So viele unqualifizierte Antworten auf einem Haufen. Wahnsinn.
Also: Allen voran sollte klar gestellt werden, dass die im Eingangspost verlinkte Seite gar keine Requests zur Zielseite durchführt. Die Seite greift auf eine bestehende "Datenbank" in Form einer Textdatei zu und schaut, ob die zu prüfende Domain darin enthalten ist, oder nicht. Weder diese Seite, noch sonst irgendein öffentlich zugänglicher Dienst kann mit Gewissheit sagen, welche Domains nun wirklich betroffen sind und welche nicht. Daher beschränkt man sich auf "potentiell betroffene Domains" und dies wiederum könnte jede Domain sein, die Cloudflare nutzt.
Doch woher stammt diese Liste? Die Liste wurde über einen langen Zeitraum - d.h. auch lange vor dieser Lücke - bereits gepflegt und enthält eine sehr große Anzahl an Hosts, die Cloudflare nutzen. Ob Cloudflare verwendet wird oder nicht, lässt sich meist aus dem Response-Header eines Requests auslesen, da hier im Normalfall der Server-Header "cloudflare-nginx" zurückgibt. Aber auch IP-Adressen von Hostnamen können darüber Aufschluss geben. Nicht zuletzt die Zertifikatsinformationen (insofern SSL aktiviert ist).
Große, bekannte Internetseiten wie etwa Paypal, Facebook, Google, GMX, Pornhub & co. sind nicht direkt betroffen, da sie kein Cloudflare verwenden. Gerade bei Paypal oder den Internetseiten eurer Bank wäre die Nutzung von Cloudflare extrem fatal.
Ich versuch's mal für technisch weniger versierte Personen einfach zu erklären: Niemand muss nun unbedingt befürchten, dass sein verwendetes Kennwort nun irgendwo im Internet zu finden ist, nur weil seine Lieblingswebseite möglicherweise von diesem Leak betroffen ist/war. Das regelmäßige Ändern von Kennwörtern wird allgemein sowieso immer empfohlen. Ebenso die Verwendung verschiedener Kennwörter für die verschiedensten Anlässe. Aber anders als bei einem richtigen "Einbruch" in die Datenbank einer Internetseite, wo für gewöhnlich gezielt Informationen wie E-Mail-Adressen, Passwort-Hashes, usw. gestohlen werden, konnte man hier nicht wirklich gezielt irgendwelche sensitiven Informationen abgreifen.
Abschließend sei zu erwähnen, dass es keine wirklich öffentlichen Informationen darüber gibt, von welchen Seiten welche Informationen abgegriffen wurden bzw. werden konnten. Es gibt auch nur eine Hand voll Domains, bei denen überhaupt festgestellt werden konnte, dass sie etwaige Informationen zurückgegeben haben:
- android-cdn-api.fitbit.com
- cdn.meaww.com
- conservativetribune.com
- cn-dc1.uber.com
- data-api.teespring.com
- discordapp.com
- dmsprod.shrbt.com
- gateway.discord.gg
- img.kpopmap.com
- intangibleobject.uservoice.com
- iphone-cdn-client.fitbit.com
- mp3net.az
- offtopic.com
- roomimg.stream.highwebmedia.com
- runningboardwarehouse.com
- s7.addthis.com
- secure.meetup.com
- us43.blackfdsessionfz.co
-
Best of 2017 Black Friday Deals
-
www.bungie.net
-
?? ? ??? ???~ ???? ????? [2.2] - ?? ?? ??, ?? ???, ?? ??
-
MatchedCars - Top auto reviews and videos
-
Blog Cerita Dewasa | Foto Bugil | Terbaru 2016
-
PledgeSociety - Discover new, trending, and popular creators on Patreon
-
Project Wonderful makes advertising awesome!
-
www.stay22.com
-
www.taxslayer.com
-
?????????? ?? - ????????? ?????? ??????
- xa.firefox1.com
- cn-dc1.uber.com
TL;DR: Ausgehend davon, dass Elitepvpers alles Mögliche und Notwendige getan hat (d.h. zumindest einmal sämtliche Sessions gekillt um eventuell geleakte Session-IDs zu invalidieren), liegt es einzig an euch, ob diese Panne irgendwelche negativen Konsequenzen für euch hat. Daher noch einmal: Ändert vorsichtshalber überall euer Kennwort, nutzt bei Möglichkeit Zwei-Faktor-Authentifizierung und gut ist's. Gerade dann, wenn ihr beispielsweise Cloud-Passwort-Manager nutzt wie etwa 1Password (da die auch Cloudflare einsetzen).