Pokerstars

Online Poker: kein Heartbleed Bug bei FTP und PokerStars

Der sogenannte Heartbleed Bug sorgt derzeit für viele Meldungen und Spekulationen in der Poker-Community. Nun hat sich ein Sicherheitsexperte der Rational Group gemeldet. Full Tilt Poker und PokerStars waren nicht von der Lücke in der OpenSSL Verschlüsselung betroffen.

PokerStars SpadeDie Computerwelt steht Kopf. Viele renommierte Websites waren durch eine Sicherheitslücke angreifbar und Kundendaten ausspähbar. Auch in der Poker-Community herrscht helle Aufregung, denn es war unklar, welche Seiten betroffen waren.

Nun hat sich Rob Withington von der Rational Group per Presseschreiben gemeldet. Der Sicherheitsexperte gibt an, dass weder Desktop- oder Mobil-Client bei Full Tilt Poker und PokerStars anfällig sind. FTP verwendet eine nicht betroffene Version von OpenSSL und bei PokerStars wird TSL zur Verschlüsselung genommen.

Withington räumt jedoch ein, dass der Social Gaming Poker-Client auf Facebook betroffen war. Allerdings wurde die Sicherheitslücke innerhalb von 24 Stunden geschlossen und ein Angriff auf diese Playmoney-Site wird als sehr unwahrscheinlich gewertet.

Poker Rooms sind jedoch nicht die einzigen Websites, die Grindern Sorgen bereiteten. Während Neteller nicht betroffen war, so tauchte der Heartbleed Bug bei Skrill auf. Man reagierte, schloss die Sicherheitslücke und forderte die Nutzer, ihre Passwörter zu ändern.

Hier das komplette Statement von Rob Withington:
PokerStars and Full Tilt Poker are aware of the vulnerability in OpenSSL that is being widely described in news reports as the ‚Heartbleed Bug‘. We can confirm that at no stage were our downloadable clients on either PokerStars or Full Tilt Poker vulnerable to this issue at any time. This applies to both desktop and mobile clients.

All encrypted data travelling between the PokerStars and Full Tilt Poker downloadable clients remained secure. This includes hole cards and relevant gameplay data transmitted from the server to the client (and vice versa). This includes payment information transmitted from the client to the server (and vice versa). This includes player User IDs and player passwords. This includes both real money and play money games that were played on our downloadable clients for both PokerStars and Full Tilt Poker.
The Full Tilt Poker client was not vulnerable because the Full Tilt Poker software did not use the affected versions of OpenSSL. The PokerStars client was not vulnerable because it does not use Transport Layer Security (TLS) which was the vulnerable protocol in the OpenSSL library.

However, until 7 April 2014, when the vulnerability (and fix) became public, our play money social gaming product on Facebook was theoretically vulnerable. We applied the required fix within 24 hours of the public disclosure of the vulnerability, so the product is no longer vulnerable and it is unlikely that anyone took advantage of the vulnerability in this situation. PokerStars does not offer any real money gaming on this product, so this issue only had the potential to affect play money chips.

We will continue to monitor the issue, but we can confirm that this did not affect any of our gaming services offered on our downloadable PokerStars and Full Tilt Poker clients.


Abonnieren
Benachrichtige mich bei
0 Comments
Inline Feedbacks
View all comments