Computer

All posts tagged Computer

attack_cc-by-nc-sa_from_marsmet_tallahasseeZugegeben die Geschichte kling unglaublich und wie aus einem schlechten Hollywoodfilm, die der Sicherheitsberater Dragos Ruiu bei Arstechnika beschreibt. Rechner ohne Netwerkanschluss, die ganz frisch installiert wurden mit verschiedenen Betriebssystem infizieren sich mit einer mysteriösen Maleware scheinbar über die Luft.

Die Hintergrundgeschichte kurz zusammengefasst:

Dragos Ruiu stellt ungewöhnliches auf den Rechnern in seinem Netzwerk fest. Konfigurationen ändern sich wie von Geisterhand. Er ergreift die üblichen Sicherheitsmaßnahmen und setzt Virenscanner ein. Als das nicht hilft installiert er das Betriebssystem neu und weil die Rechner weiterhin Probleme machen tauscht er auch das Bios aus. Nichts hilft und die Rechner arbeiten alle mit unterschiedlichen Betriebssystemen. Schließlich isoliert er einen der betroffenen Rechner aus dem Netzwerk. Der Rechner wird ganz frisch installiert von einer CD ohne Netzwerkanschluss. Trotzdem wird der Rechner nach kurzer Zeit, scheinbar aus dem Nichts, infiziert und ändert seine Konfiguration.

Die Analyse / die üblichen verdächtigen Infektionsmöglichkeiten:

Spätestens seit Stuxnet wissen wir Alle, dass ein Rechner nicht am Netzwerk hängen muss, um ihn zu infizieren. Rechner die aus Sicherheitsgründen nicht am Netzwerk hängen brauchen Updates. Diese bekommen sie üblicherweise über eine unsichere USB-Schnittstelle, die Stuxnet unter Windows für die Infektion genutzt hat. Stuxnet war sicherlich das genialste, was Cyberkrieger bis jetzt hervorgebracht haben, aber der Angriff funktionierte nur unter Windows aufgrund einer Schwachstelle, die inzwischen behoben ist. Im hier vorliegenden Fall funktionierte die Infektion aber auch unter Linux, OS-X und BSD.

Die abgefahrene Theorie, eine Infektion per Ultraschall über das Mikrofon:

Alle neuwertigen Laptops verfügen inzwischen über eine eingebaute Webcam und ein Mikrofon für Videokonferenzen. Dass die Webcam ein Sicherheitsrisiko sein kann, wenn sie ferngesteuert eingeschaltet wird, sollte inzwischen bekannt sein. Am einfachsten schützt man sich mit einem Klebestreifen über der Webcam. Mit dem eingeschalteten Mikrofon kann man den Laptop natürlich leicht in eine Abhörwanze umfunktionieren. Ob das Mikrofon eingeschaltet ist merkt man als Nutzer nicht, da es im Gegensatz zur Webcam keine optische Anzeige dafür gibt.
Die Theorie ist jetzt aber, dass per Ultraschall Netzwerkpakete von einem Rechner an den anderen übertragen werden. Eine Infektion über das Mikrofon der Sound-Karte also über die Luft. Unmöglich ist dies nicht, zumal früher im Analogen-Zeitalter der Internetverkehr akustisch über Modems funktionierte. Im Grunde genommen verwenden wir immer noch die gleiche Technik mit DSL-Modems, die allerdings eine höhere Bandbreite als früher verwenden und dadurch schneller sind, da sie auch im nicht hörbaren Frequenzbereich Daten übertragen können.
Daten per Ultraschall zu übertragen ist also nichts Außergewöhnliches. Allerdings muss die Gegenseite das Mikrofon eingeschaltet haben und in der Lage sein, die übertragenen Netzwerkpakete zu dekodieren und zu verarbeiten. Dies könnte über ein manipuliertes BIOS passieren, das unabhängig vom jeweiligen Betriebssystem arbeitet.

Zu dem Schluss, dass der beschriebene Vorgang vom technischen Standpunkt aus machbar und glaubwürdig ist, kommt auch Robert Graham in seinem Sicherheitsblog.

Wozu der ganze Aufwand?

Computer kann man viel einfacher infizieren. Es gibt riesige Botnetze, die mit Malware erschaffen werden, die im Gegensatz, zu dem hier beschriebenen komplexen Angriffsszenario, primitiv sind. Einfache Cyberkriminelle würden einen solchen Aufwand niemals betreiben, da sie viel leichter an Geld rankommen können.

Die Einzigen, denen jeder Aufwand recht ist weil sie über eine fast unbegrenztes Budget verfügen sind die Geheimdienste, wie die NSA oder das GCHQ. Bei nähere Betrachtung ist die Idee einer Datenübertragung über die Sound-Karte genial. Das Netzwerk wird üblicherweise überwacht, sodass eine unkontrollierte Datenübertragung auffallen würde. Noch besser wird das WLan überwacht, weil es häufigen Cyberangriffen ausgesetzt ist. Bleibt noch Bluetooth, welches häufig übersehen wird und genauso anfällig wie WLan ist. Allerdings reagieren viele Handys auf Bluetooth-Übertragungen. Wenn also viele unkontrollierte Bluetooth-Übertragungen stattfinden, werden die eher früher als später bemerkt, weil die Handys dauernd melden: „StationXY sendet – verbinden?“

big-office_cc-by-nc-nd_from_redteam

Typisches amerikanisches Großraumbüro.

Eine Übertragung per Ultraschall ist nicht hörbar und läuft nicht über die üblichen Netzwerk-Schnittstellen, die protokolliert werden können. Natürlich geht das Ganze nur über kurze Strecken, aber diese reichen aus, wenn es sich um Großraumbüros handelt, die in Amerika üblich sind. Dort gibt es in einem großen Raum häufig nur dünne Trennwände zwischen den Arbeitsplätzen. Somit können alle Rechner per Ultraschall ihre gesammelten Daten übertragen und nur ein einzelner Rechner muss diese dann geschickt durch das Netzwerk an den Geheimdienst zurücktunneln.
Genauso würde die NSA arbeiten, von der bekannt ist, dass sie Wirtschaftsspionage betreibt und strategische Rechner überall auf der Welt vorsätzlich für ihre Zwecke infiziert.

Fazit:

waorl-war-web_cc-by-nc-sa_from_watchingfrogsboilWenn die geschilderte Überwachung und die Auswertung von Dragos Ruiu zutreffend ist, wovon zum jetzigen Zeitpunkt auszugehen ist, dann halte ich es für das Wahrscheinlichste, dass er zufällig über einen neuartigen Cyberangriff der NSA gestolpert ist. Technisch ist das Beschriebene alles möglich und keine übermäßige Herausforderung. Allerdings ist die ganze Idee recht ungewöhnlich und Standard-IT-Experten würden wahrscheinlich niemals auf die Idee kommen, dass ein solcher Cyberangriff überhaupt machbar ist.

occupy your mindIch musste neulich im Rahmen eines Bewerbungsverfahrens an einem Intelligenztest teilnehmen und dabei viel mir auf wie sinnlos diese Tests sind.

Ein Großteil des Tests bestand aus Ankreuzfragen wo man falsche Begriffe herausfiltern sollte.

Hier ein Beispiel:

Sonne, Mond, Sterne

Ich denke mal die Meisten werden hier Sonne ankreuzen, weil man Mond und Sterne nachts sehen kann. Andererseits können die Sonne und Sterne aus eigener Kraft leuchten. Sonne und Mond befinden sich in unserem Sonnensystem und die Sterne nicht. Egal was man ankreuzt es gibt für alles eine Begründung. Es gibt kein richtig oder falsch und man kann auch nicht sagen welche Antwort besonders intelligent ist.

Hier noch ein Beispiel damit ihr seht, dass das kein willkürlicher Einzelfall im Test war:

Auto, Schiff, Leuchtturm

Auto wird wohl hier die Standardantwort sein, weil Schiff und Leuchtturm was mit dem Meer zu tun haben. Hier kann man einwenden, dass Auto und Schiff aber Fahrzeuge sind. Des Weiteren sind Auto und Leuchtturm auf dem Land zu finden und das Schiff nur im Wasser.

think outside the boxMit solchen Tests testet man also keine Intelligenz sondern nur, ob jemand mit seinen Denkmustern im Durchschnitt liegt. Wer hier richtige Antworten gibt, die sich weit vom Durchschnitt entfernen zeigt, dass er abstrakter denkt. Solche Menschen sind häufig kritischer und machen wahrscheinlich mehr Ärger weil sie Dinge hinterfragen und sich nicht mit Standardfloskeln abspeisen lassen.

Vor so einem Intelligenztest muss man keine Angst haben. Solche Tests kann man trainieren. Wer also unbedingt in den Club der Superintelligenten möchte kauft sich mehrere Bücher über solche Tests und trainiert ein halbes Jahr. Danach ist der Aufnahmetest kein Problem mehr.

Wie sinnlos Intelligenztests sind verdeutlicht folgende Geschichte.

In Afrika wurden Kinder, die nicht lesen und schreiben konnten, mit einem Laptop ausgerüstet. Innerhalb kürzester Zeit brachten sie sich gegenseitig bei wie man den Laptop benutzen kann und wie man die Sicherheitsbeschränkungen des Betriebssystems umgehen konnte, um das volle Potential des Laptops zu nutzen.

Diese Geschichte zeigt zwei Sachen:

1) Diese Kinder wären durch jeden Intelligenztest durchgefallen, obwohl sie intelligent sind.
2) Wir verschwenden das Potential dieser Kinder, indem wir ihnen keine Bildung und Perspektiven zukommen lassen.

Bei einer Zeitung, die sich hauptsächlich durch die Anzeigenkunden finanziert, hat man immer ein Problem. Produkte die viel über Anzeigen beworben werden sind häufig minderwertiger, da die Firmen das Geld nicht in die Produkte stecken sondern lieber in die Werbung. Nun war es schon immer so, dass Zeitungen gewillt sind über Produkte von Anzeigen-Kunden sehr positiv zu berichten. Macht ja auch keinen Sinn für einen neuen Volkswagen zu werben, wenn daneben steht, dass sich Volkswagen nicht um den Klimaschutz bemüht. Wie weit man gehen kann, um seine mutmaßlichen Anzeigenkunden besser aussehen zu lassen, zeigt uns die Computer-Bild mit manipulierten Tests. In dem Beispiel wurden Email-Dienste getestet und wer seinen Kunden 1 Gigabyte Speicherplatz anbietet erhält die gute Note 1,5. Wer hingen nur 1024 Megabyte anbietet erhält die mittlere Note 4,0.

„Moment mal!“, sagt da der Nerd6, „1024 Megabyte sind doch genau 1 Gigabyte?“

Bedauerlicher Fehler oder bedauerliche Absicht? Wer weiß das schon so genau bei der Zielgruppe von Computer-Bild, die sowas garantiert nicht bemerkt …

Computer-Bild testet Email-Dienste

1 Gigabyte erhält die gute Note 1,5 beim Email-Dienste-Test.

Computer-Bild testet Email-Dienste

1024 Megabyte erhält die mittlere Note 4,0 beim Email-Dienste-Test.

Vorsicht beim Datenaustausch mit sich wechselnden Partnern! - cc-by-nc-nd von Domenico Kiuz

Vorsicht beim Datenaustausch mit sich wechselnden Partnern!

Die USB-Schnittstelle eignet sich hervorragend zur Sabotage und Industriespionage, dies hat Stuxnet eindrucksvoll gezeigt. Das Problem ist nun, dass die USB-Schnittstelle über keinerlei Sicherheitsmechanismen verfügt. Ein unbekannter USB-Stick kann ausreichen, um ein System zu infiltrieren. Über die USB-Schnittstelle kann man die gesamte Hardware ansteuern und auf alle Daten zugreifen, ohne dass es der Anwender bemerkt.
Das tolle an USB ist, dass man auch an besonders gesicherte offline Systeme herankommt, denn auch diese müssen ja irgendwie konfiguriert werden oder Updates erhalten.
Wie Stuxnet nun gezeigt hat, kann man selbst in hochgesicherte Bereiche problemlos per USB eindringen. Ein normaler Anwender kann die daraus resultierenden Gefahren gar nicht mehr überblicken oder auch nur einschätzen.
Virus auf dem PC - cc-by-nc-sa von Mylla

Der Schaden kann schlimm sein, wenn der PC mit Viren verseucht ist.

Ein gefundener USB-Stick reicht aus. Sobald dieser an den PC angeschlossen wird, kann alles vorbei sein. Die Autostartfunktion von Windows ist dafür nicht notwendig, sollte aus Sicherheitsgründen aber dennoch immer deaktiviert sein. Ein manipulierter USB-Stick könnte sich als USB-Tastatur am Rechner anmelden und beliebige Kommandos an ihn senden, ganz wie eine Tastatur. Der Anwender bekommt davon nichts mit, wenn diese Kommandos geschickt ausgeführt werden. Man könnte auch per Werbegeschenk USB-Mäuse an bestimmte Schlüsselpositionen in Firmen versenden. Diese USB-Mäuse installieren dann beim Anschluss an den PC ihre Trojaner und ermöglichen den Zugriff von außen auf das gesicherte Firmennetzwerk.

Aber inzwischen hat ja fast alles eine USB-Schnittstelle. Wer kommt schon auf die Idee, dass der Fernseher verseucht sein könnte. Ein Film den man per USB am Fernseher gesehen hat kann unbemerkt dort Schadsoftware installieren. Diese verbreitet sich dann weiter über jeden weiteren USB-Stick, der am Fernseher angeschlossen wird.
Jedes Handy hat inzwischen eine USB-Schnittstelle. Ein manipuliertes USB-Ladegerät kann problemlos alle Daten vom Handy runterladen und einen Trojaner auf dem Handy installieren. Das Ladegerät kann dann auch gleich unbemerkt über das Stromnetz angesteuert werden und die erbeuteten Daten versenden.
Oder es wird ein teures Handy zum Testen zugesendet. Sobald es am PC angeschlossen wird, um das Adressbuch oder Termine abzugleichen, kann das Handys den PC übernehmen.

hacker inside

Keine Panik, die Hacker sind die Guten!

Die Komplexität eines PC kann schon lange nicht mehr von einem normalen Anwender überblickt werden. Es wäre sehr naiv zu glauben, dass ein normaler Anwender alle sich ständig ändernden Sicherheitslücken kennt und weiß wie er auf sie reagieren muss. Selbst das Betriebssystem auf dem neusten Stand zu halten, kann über die Auto-Update-Funktion zur Gefahr werden, denn wer weiß schon was da alles von wo nachinstalliert wird. Die Banken wissen dies längst. Wer aber beim Homebanking Probleme hat muss der Bank erst einmal nachweisen, dass er alles richtig gemacht hat. Dies ist unmöglich bei heutigen Systemen und die Homebanking-Software müsste ganz anders konstruiert sein, um auf diese Gefahren reagieren zu können. Statt dessen stellen viele Banken ihr Verfahren so um, dass sie die Transaktionscodes über das Mobilfunknetz senden. Wohl wissend, dass diese Übertragung nicht abhörsicher ist und das Handy auch eine sehr unsichere Plattform ist.

Auch der elektronische Personalausweis, kann nur so sicher sein, wie sein Lesegerät, das per USB angeschlossen wird. Von der Regierung ist es mehr als naiv zu erwarten, der Bürger könne ein sicheres System betreiben, auf dem er dann den neuen Personalausweis einsetzt. Identitätsdiebstahl wird, sobald das System verbreiteter und damit lohnender für Kriminelle ist, ein großes Problem werden.

Da Sicherheit auch immer eine Kostenfrage ist und Profit die einzige Antriebskraft im Kapitalismus ist, stehen uns unsichere Zeiten bevor.

Ein US-Pilot hat einen Stützpunkt nahe Salt Lake City bombardiert.

Wegen technischer Schwierigkeiten musste der Pilot offensichtlich für eine Notlandung Gewicht reduzieren. Da macht es durchaus Sinn, die Bomben über einem Militärgelände abzuwerfen und nicht irgendwo, zumal das Gebäude, das auf dem Stützpunkt zerstört wurde, entweder geräumt oder unbenutzt war.

Was an der ganzen Sache aber verwundert ist, dass in den tiefsten USA schwer bewaffnete Jagdbomber rumfliegen. Wen wollen die denn da bombardieren? Die zweite Sache ist, dass eine Bombe nicht explodiert ist und vermisst wird. Die kann doch eigentlich nur in der Nähe der ersten Bombe sein. Bei zwei Bomben macht das dann 50% Ausfall, was auch nicht gerade gut ist.

Aber im Bomben verlieren sind die USA ja sowieso Weltspitze. So lagert eine verlorene Atombombe seit 40 Jahren vor Grönland. Damit ist Grönland Atommacht. Aber keine Panik es werden noch weitere 50 Atombomben vermisst.

Wenn man dann liest, dass US-Kampfflugzeugen beim überfliegen der Datumsgrenze der Computer ausfällt und sie notlanden müssen, dann fragt man sich doch: Warum hängt man da noch Atombomben dran?