Stuxnet

All posts tagged Stuxnet

attack_cc-by-nc-sa_from_marsmet_tallahasseeZugegeben die Geschichte kling unglaublich und wie aus einem schlechten Hollywoodfilm, die der Sicherheitsberater Dragos Ruiu bei Arstechnika beschreibt. Rechner ohne Netwerkanschluss, die ganz frisch installiert wurden mit verschiedenen Betriebssystem infizieren sich mit einer mysteriösen Maleware scheinbar über die Luft.

Die Hintergrundgeschichte kurz zusammengefasst:

Dragos Ruiu stellt ungewöhnliches auf den Rechnern in seinem Netzwerk fest. Konfigurationen ändern sich wie von Geisterhand. Er ergreift die üblichen Sicherheitsmaßnahmen und setzt Virenscanner ein. Als das nicht hilft installiert er das Betriebssystem neu und weil die Rechner weiterhin Probleme machen tauscht er auch das Bios aus. Nichts hilft und die Rechner arbeiten alle mit unterschiedlichen Betriebssystemen. Schließlich isoliert er einen der betroffenen Rechner aus dem Netzwerk. Der Rechner wird ganz frisch installiert von einer CD ohne Netzwerkanschluss. Trotzdem wird der Rechner nach kurzer Zeit, scheinbar aus dem Nichts, infiziert und ändert seine Konfiguration.

Die Analyse / die üblichen verdächtigen Infektionsmöglichkeiten:

Spätestens seit Stuxnet wissen wir Alle, dass ein Rechner nicht am Netzwerk hängen muss, um ihn zu infizieren. Rechner die aus Sicherheitsgründen nicht am Netzwerk hängen brauchen Updates. Diese bekommen sie üblicherweise über eine unsichere USB-Schnittstelle, die Stuxnet unter Windows für die Infektion genutzt hat. Stuxnet war sicherlich das genialste, was Cyberkrieger bis jetzt hervorgebracht haben, aber der Angriff funktionierte nur unter Windows aufgrund einer Schwachstelle, die inzwischen behoben ist. Im hier vorliegenden Fall funktionierte die Infektion aber auch unter Linux, OS-X und BSD.

Die abgefahrene Theorie, eine Infektion per Ultraschall über das Mikrofon:

Alle neuwertigen Laptops verfügen inzwischen über eine eingebaute Webcam und ein Mikrofon für Videokonferenzen. Dass die Webcam ein Sicherheitsrisiko sein kann, wenn sie ferngesteuert eingeschaltet wird, sollte inzwischen bekannt sein. Am einfachsten schützt man sich mit einem Klebestreifen über der Webcam. Mit dem eingeschalteten Mikrofon kann man den Laptop natürlich leicht in eine Abhörwanze umfunktionieren. Ob das Mikrofon eingeschaltet ist merkt man als Nutzer nicht, da es im Gegensatz zur Webcam keine optische Anzeige dafür gibt.
Die Theorie ist jetzt aber, dass per Ultraschall Netzwerkpakete von einem Rechner an den anderen übertragen werden. Eine Infektion über das Mikrofon der Sound-Karte also über die Luft. Unmöglich ist dies nicht, zumal früher im Analogen-Zeitalter der Internetverkehr akustisch über Modems funktionierte. Im Grunde genommen verwenden wir immer noch die gleiche Technik mit DSL-Modems, die allerdings eine höhere Bandbreite als früher verwenden und dadurch schneller sind, da sie auch im nicht hörbaren Frequenzbereich Daten übertragen können.
Daten per Ultraschall zu übertragen ist also nichts Außergewöhnliches. Allerdings muss die Gegenseite das Mikrofon eingeschaltet haben und in der Lage sein, die übertragenen Netzwerkpakete zu dekodieren und zu verarbeiten. Dies könnte über ein manipuliertes BIOS passieren, das unabhängig vom jeweiligen Betriebssystem arbeitet.

Zu dem Schluss, dass der beschriebene Vorgang vom technischen Standpunkt aus machbar und glaubwürdig ist, kommt auch Robert Graham in seinem Sicherheitsblog.

Wozu der ganze Aufwand?

Computer kann man viel einfacher infizieren. Es gibt riesige Botnetze, die mit Malware erschaffen werden, die im Gegensatz, zu dem hier beschriebenen komplexen Angriffsszenario, primitiv sind. Einfache Cyberkriminelle würden einen solchen Aufwand niemals betreiben, da sie viel leichter an Geld rankommen können.

Die Einzigen, denen jeder Aufwand recht ist weil sie über eine fast unbegrenztes Budget verfügen sind die Geheimdienste, wie die NSA oder das GCHQ. Bei nähere Betrachtung ist die Idee einer Datenübertragung über die Sound-Karte genial. Das Netzwerk wird üblicherweise überwacht, sodass eine unkontrollierte Datenübertragung auffallen würde. Noch besser wird das WLan überwacht, weil es häufigen Cyberangriffen ausgesetzt ist. Bleibt noch Bluetooth, welches häufig übersehen wird und genauso anfällig wie WLan ist. Allerdings reagieren viele Handys auf Bluetooth-Übertragungen. Wenn also viele unkontrollierte Bluetooth-Übertragungen stattfinden, werden die eher früher als später bemerkt, weil die Handys dauernd melden: „StationXY sendet – verbinden?“

big-office_cc-by-nc-nd_from_redteam

Typisches amerikanisches Großraumbüro.

Eine Übertragung per Ultraschall ist nicht hörbar und läuft nicht über die üblichen Netzwerk-Schnittstellen, die protokolliert werden können. Natürlich geht das Ganze nur über kurze Strecken, aber diese reichen aus, wenn es sich um Großraumbüros handelt, die in Amerika üblich sind. Dort gibt es in einem großen Raum häufig nur dünne Trennwände zwischen den Arbeitsplätzen. Somit können alle Rechner per Ultraschall ihre gesammelten Daten übertragen und nur ein einzelner Rechner muss diese dann geschickt durch das Netzwerk an den Geheimdienst zurücktunneln.
Genauso würde die NSA arbeiten, von der bekannt ist, dass sie Wirtschaftsspionage betreibt und strategische Rechner überall auf der Welt vorsätzlich für ihre Zwecke infiziert.

Fazit:

waorl-war-web_cc-by-nc-sa_from_watchingfrogsboilWenn die geschilderte Überwachung und die Auswertung von Dragos Ruiu zutreffend ist, wovon zum jetzigen Zeitpunkt auszugehen ist, dann halte ich es für das Wahrscheinlichste, dass er zufällig über einen neuartigen Cyberangriff der NSA gestolpert ist. Technisch ist das Beschriebene alles möglich und keine übermäßige Herausforderung. Allerdings ist die ganze Idee recht ungewöhnlich und Standard-IT-Experten würden wahrscheinlich niemals auf die Idee kommen, dass ein solcher Cyberangriff überhaupt machbar ist.

Ohren zuhalten schützt vor der Wahrheit nicht!Gestern am 23. Feb. fand in vielen deutschen Großstädten der Datenschutztag statt. In Hamburg gab es lobenswerter Weise als einzige Aktion einen Paperstrom von Anonymous am Hauptbahnhof. Dabei war eigentlich eine Veranstaltung mit Rednern und Ständen auf dem Rathausmarkt zu dem Thema geplant. Der Arbeitskreis-Vorratsdatenspeicherung-Hamburg hatte dafür einiges vorbereitet, wie einen LKW als Rednerbühne und Flyer. Allerdings war die ganze Aktion in ein Bündnis bestehend aus Grünen, Piraten, Linken und diversen politischen Gruppen an der Uni-Hamburg und der Datenschutzbehörde Hamburg eingebetet. Angeblich konnte sich das Bündnis nicht rechtzeitig auf einen gemeinsamen Flyer einigen und deswegen wurde die Veranstaltung letztendlich abgesagt.

Anonymous Paperstorm

Der AK-Vorrat plant dieses Jahr im Sommer wieder eine „Freiheit statt Angst“ Demonstration in Berlin. Die Grünen, die starken Einfluss auf den AK-Vorrat haben, setzten durch, dass diese Demonstration im Sommer statt im Herbst vor den Bundestagswahlen stattfindet. Man befürchtete, dass im Herbst die Piratenpartei zu viel Profit aus der Demonstration für die Wahl ziehen könnte. Leider sind die Piraten trotz ihrer Nähe zu den Themen des AK-Vorrats dort nicht so stark vertreten, als dass sie ihren Einfluss gelten machen könnten. Eine eigene Demonstration auf die Beine zu stellen, scheint den Piraten auch nicht zu liegen. Insofern bleibt der schale Beigeschmack, dass auch der Datenschutz nur ein Spielball von Lobbygruppen ist.


Ich glaube ich erzähle euch nichts Neues, wenn ich euch sage, dass ein Großteil unserer Nachrichten im Meinstream-Bereich bewusst zur Meinungsmachung dort platziert wird. Nur selten ist es so offensichtlich wie dieser Artikel beim von unseren Gebühren finanzierten Deutschlandradio. Der Artikel kommt direkt vom Thinktank, der von unseren Steuergeldern finanziert wird und unsere Bundesregierung in Sachen Kriegsvorbereitung berät. Es war genau dieser Thinktank, der den USA geraten hat Stuxnet gegen den Iran einzusetzen.

Der Artikel ist eine fadenscheinige wir brauchen Drohnen für die Bundeswehr Propaganda, die mit folgenden Worten endet:

Wer nun einwirft, diese unbemannten fliegenden Systeme könnten die Einsatzschwelle senken und verdeckte oder nicht legitimierte Kampfmaßnahmen ermöglichen, der zweifelt an unserer Demokratie. Er zweifelt am Deutschen Bundestag, der die Bundeswehr mandatiert. Und er zweifelt an unseren Soldatinnen und Soldaten, indem er ihnen latent zutraut, sich abseits ihrer politischen Vorgaben und Verhaltensrichtlinien zu bewegen, um Parlament und Volk zu täuschen.

DrohneVertraut ihnen, denn sie arbeiten im Auftrag der Regierung – so einfach soll die Welt sein? Etwa die Regierung, die jahrelang das Briefgeheimnis ungestraft gebrochen hat? Nun ja unsere Regierung hat ernste Fehler gemacht aber die Bundeswehr besteht ja nur aus ehrenhaften Offizieren, wie z. B. General Klein, der damals als Oberst die Tanklaster in Kundus bombardiert hat, was das Rote Kreuz als Menschenrechtsverletzung bezeichnet hat. Dabei hat der Oberst gelogen, um die Luftunterstüzung überhaupt zu erhalten. Abgesehen davon steckte die Bundeswehr in der NATO-Verschwörung rund um Gladio ganz tief drinnen. Wie naiv muss man sein, um der Bundeswehr blindes Vertrauen entgegen zu bringen?


Mit den Sensoren in einem modernen Smartphone kann man herausfinden welche Tasten gedrückt wurden. Die Smartphones verfügen über Erschütterungs- und Lagesensoren. Wenn man jetzt darauf rumtippt, kann man durch das individuelle Muster jeden Tastendruck über die Sensoren herausfinden. Dies ist dann schlecht, wenn man seine PIN für das Online-Banking eintippt.


Wieder einmal wurde ein DRM-System, dass die Produkte teurer machte mit ganz einfachen Mitteln geknackt. Es geht um HDCP, der Schutz der bei HDMI-Kabeln zum Einsatz kommt. Wann lernt es die Industrie endlich, dass der ehrliche Kunde sowas nicht braucht? Schließlich gab es bei der Einführung jahrelang Ärger, weil die Geräte sich Aufgrund der unausgereiften Technik nicht in HD austauschen konnten.


Vertraue niemals der Firmeware oder darauf, dass ein kommerzieller Anbieter sicherheitsbewusst im Sinne seiner Kunden handelt. Das D-Link-Router leicht über das Internet umkonfiguriert werden können ohne Passwort war dem Hersteller bekannt. Doch das Problem wurde heruntergespielt, bis es öffentlich wurde.

Man sollte seinen Router lieber unter WRT betreiben und damit ist man auf der sicheren Seite. So viel Sicherheit und Weiterentwicklung kann kein kommerzieller Support leisten.


[UPDATE] (Kaum mache ich wieder einen News-Ticker flattern hier Verschwörungstheorien ohne Ende rein …)


Warum können bei Großbauprojekten der Länder keine Kostenvoranschläge verbindlich eingehalten werden und warum müssen diese Projekte immer eine Kostenexplosion hinlegen? Diesmal der Nord-Ostsee-Kanal wird €60Mio teurer. Korruption oder Inkompetenz?


Geheimdienste arbeiten außerhalb der demokratischen Kontrolle und müssten deswegen als verfassungsfeindlich bekämpft werden. Diesmal hat der schweizer Geheimdienst Daten absichtlich im Ausland gespeichert um Löschfristen auszuhebeln. Aber auch der deutsche BND liefert ohne UN-Mandat Daten an mutmaßliche al-Qaida Terroristen


Wer zu hohe Zinsen verspricht der Lügt und muss dringend an neues Geld ran. Legt euer Geld lieber in Alkohol an. Nirgends sonst gibt es so viele Prozente :(


Hat die heimliche Weltregierung England für seine Pläne aus der EU austreten zu wollen abgestraft und deswegen das Rating herabgesetzt?


Wisst ihr wie Großbanken Gewinne machen? Sie verteilen einfach die Steuergelder mit denen sie gerettet werden sollen an ihre Investoren weiter. Der Artikel beschäftigt sich zwar mit den US-Bankensystem aber in Europa läuft es ganz genauso. Der ESM sammelt Steuergelder ein, um damit Banken zu stabilisieren. Diese Banken verteilen dann das Steuergeld an ihre Investoren. So wird von Arm nach Reich umverteilt.

Im Kapitalismus geht die Macht eben nicht vom Volk sondern vom Kapital aus.


Ehemaliger CIA-Agent bezweifelt, dass Osama bin Laden in Pakistan von US-Soldaten hingerichtet wurde.

Vorsicht beim Datenaustausch mit sich wechselnden Partnern! - cc-by-nc-nd von Domenico Kiuz

Vorsicht beim Datenaustausch mit sich wechselnden Partnern!

Die USB-Schnittstelle eignet sich hervorragend zur Sabotage und Industriespionage, dies hat Stuxnet eindrucksvoll gezeigt. Das Problem ist nun, dass die USB-Schnittstelle über keinerlei Sicherheitsmechanismen verfügt. Ein unbekannter USB-Stick kann ausreichen, um ein System zu infiltrieren. Über die USB-Schnittstelle kann man die gesamte Hardware ansteuern und auf alle Daten zugreifen, ohne dass es der Anwender bemerkt.
Das tolle an USB ist, dass man auch an besonders gesicherte offline Systeme herankommt, denn auch diese müssen ja irgendwie konfiguriert werden oder Updates erhalten.
Wie Stuxnet nun gezeigt hat, kann man selbst in hochgesicherte Bereiche problemlos per USB eindringen. Ein normaler Anwender kann die daraus resultierenden Gefahren gar nicht mehr überblicken oder auch nur einschätzen.
Virus auf dem PC - cc-by-nc-sa von Mylla

Der Schaden kann schlimm sein, wenn der PC mit Viren verseucht ist.

Ein gefundener USB-Stick reicht aus. Sobald dieser an den PC angeschlossen wird, kann alles vorbei sein. Die Autostartfunktion von Windows ist dafür nicht notwendig, sollte aus Sicherheitsgründen aber dennoch immer deaktiviert sein. Ein manipulierter USB-Stick könnte sich als USB-Tastatur am Rechner anmelden und beliebige Kommandos an ihn senden, ganz wie eine Tastatur. Der Anwender bekommt davon nichts mit, wenn diese Kommandos geschickt ausgeführt werden. Man könnte auch per Werbegeschenk USB-Mäuse an bestimmte Schlüsselpositionen in Firmen versenden. Diese USB-Mäuse installieren dann beim Anschluss an den PC ihre Trojaner und ermöglichen den Zugriff von außen auf das gesicherte Firmennetzwerk.

Aber inzwischen hat ja fast alles eine USB-Schnittstelle. Wer kommt schon auf die Idee, dass der Fernseher verseucht sein könnte. Ein Film den man per USB am Fernseher gesehen hat kann unbemerkt dort Schadsoftware installieren. Diese verbreitet sich dann weiter über jeden weiteren USB-Stick, der am Fernseher angeschlossen wird.
Jedes Handy hat inzwischen eine USB-Schnittstelle. Ein manipuliertes USB-Ladegerät kann problemlos alle Daten vom Handy runterladen und einen Trojaner auf dem Handy installieren. Das Ladegerät kann dann auch gleich unbemerkt über das Stromnetz angesteuert werden und die erbeuteten Daten versenden.
Oder es wird ein teures Handy zum Testen zugesendet. Sobald es am PC angeschlossen wird, um das Adressbuch oder Termine abzugleichen, kann das Handys den PC übernehmen.

hacker inside

Keine Panik, die Hacker sind die Guten!

Die Komplexität eines PC kann schon lange nicht mehr von einem normalen Anwender überblickt werden. Es wäre sehr naiv zu glauben, dass ein normaler Anwender alle sich ständig ändernden Sicherheitslücken kennt und weiß wie er auf sie reagieren muss. Selbst das Betriebssystem auf dem neusten Stand zu halten, kann über die Auto-Update-Funktion zur Gefahr werden, denn wer weiß schon was da alles von wo nachinstalliert wird. Die Banken wissen dies längst. Wer aber beim Homebanking Probleme hat muss der Bank erst einmal nachweisen, dass er alles richtig gemacht hat. Dies ist unmöglich bei heutigen Systemen und die Homebanking-Software müsste ganz anders konstruiert sein, um auf diese Gefahren reagieren zu können. Statt dessen stellen viele Banken ihr Verfahren so um, dass sie die Transaktionscodes über das Mobilfunknetz senden. Wohl wissend, dass diese Übertragung nicht abhörsicher ist und das Handy auch eine sehr unsichere Plattform ist.

Auch der elektronische Personalausweis, kann nur so sicher sein, wie sein Lesegerät, das per USB angeschlossen wird. Von der Regierung ist es mehr als naiv zu erwarten, der Bürger könne ein sicheres System betreiben, auf dem er dann den neuen Personalausweis einsetzt. Identitätsdiebstahl wird, sobald das System verbreiteter und damit lohnender für Kriminelle ist, ein großes Problem werden.

Da Sicherheit auch immer eine Kostenfrage ist und Profit die einzige Antriebskraft im Kapitalismus ist, stehen uns unsichere Zeiten bevor.

Das Anonymous den us-amerikanischen IT-Sicherheitsdienstleister HBGary gehackt hat ist ja bekannt. Dabei sollen die Hacker auch in den Besitzt des Quellcodes von Stuxnet gekommen sein, der dort analysiert (oder entwickelt) wurde. Israel hat ja inzwischen inoffiziell zugegeben, an der Entwicklung von Stuxnet beteiligt gewesen zu sein.
Die bei dem Hack erbeuteten Emails kann man auf dem folgenden Portal abrufen und durchsuchen:

(Leider kann man sowas z.Z. nicht bei Wikileaks veröffentlichen, weil die Plattform nicht mehr existiert.)


Dadurch, dass die Israelis wahrscheinlich die Hauptverantwortlichen für Stuxnet sind, hat die jüdische Weltverschwörung natürlich Aufwind bekommen. Durch den relativ neuen übermächtigen global Verschwörungsplayer Anonymous, muss unser Schaubild über die Weltverschwörung aber relativiert werden, wie folgt:
Anonymous Weltverschwörung

Anonymous Weltverschwörung


Das folgende Anfänger-Verschwörungsvideo ist eigentlich nicht der Rede wert. Wenn ihr schon solche Videos macht, dann bitte nicht zugekifft und ohne Ahnung. Der stammelt da in ein paar gängigen Verschwörungstheorien rum und weiß dann doch nichts konkretes dazu. Man da hätte man doch mal vorher eine Suchmaschine oder diese Seite zur Info nehmen können!

Warum ich es trotzdem zeige ist die neue Info, dass Prinz Charles der Antichrist ist und sich 2012 zum Gott-König und Weltherrscher ernennen wird. Das war mir neu 😉 Er wird also das von den Mayas 2012 vorhergesehene Armageddon nutzen und zum Gott aufsteigen … anschließend wird er wahrscheinlich seine einzige Liebe Diana als Zombie wiederbeleben … aber seht selbst …


Im folgenden Video wird das im Westen etwas inflationär geführte Wort Terrorismus mal analysiert. Ist euch in dem Zusammenhang schon mal aufgefallen, dass die NATO nach den Anschlägen vom 11. September den Verteidigungsfall ausgerufen hat? Einen Verteidigungsfall gibt es aber nur wenn ein anderes Land angreift und dadurch einen Krieg auslöst. Demnach war es also kein Anschlag sondern ein Angriff. Angreifer sind dann Soldaten des anderen Landes und keine Terroristen. Die Argumentation der NATO hat da Lücken und Zweifel sind angebracht ob die Terroristen nicht Soldaten oder Freiheitskämpfer sind. Entscheiden wird dies letztendlich wie immer der Sieger, der die Geschichtsbücher schreibt…

[UPDATE]
Einige meiner Freunde haben mich auf das obige Video angesprochen und ich möchte im folgenden erläutern, warum ich es hier im Blog gepostet habe. Den Titel „Die größten Terroristen sind die weißen Übermächte“!? finde ich unglücklich gewählt. Der Kerngedanke des Videos ist die pauschale Vorverurteilung des Islams als gefährliche terroristische Religion. Doch wer sollen die weißen Übermächte sein. Es gibt die selbsternannte Supermacht USA und ihre Vasallen. Wobei diese in einer Symbiose leben. Die USA leistet sich das Militär und Europa unterstützt die Politik der USA, die wiederum ihr Militär zum vermeidlichen Vorteil des Westens einsetzt. Übermächte ist ein schlecht gewähltes Wort, welches der Thematik nicht gerecht wird und vom Kerngedanken des Videos ablenkt und damit unnötige Angriffsfläche bietet.

Der Kerngedanke ist meiner Meinung nach das Vorurteil mit dem der Westen den Islam begegnet und versucht seine westliche Kultur als besser und überlegen dem Islam aufzuzwingen. Erinnern wir uns, dass im Namen der katholischen Kirche ganze Völker in Amerika ausgerottet wurden und Kreuzzüge gegen den Islam geführt wurden. In der Bibel steht weder etwas von einem Verbot von Kondomen, sowie im Koran auch kein Burka-Zwang steht.
Aus Afghanistan kam kein einziger angeblicher Terrorist vom 11. September, die kamen alle aus Saudi-Arabien. Osama Bin Laden ist vermutlich ein EX-CIA-Agent, der zusammen mit der Taliban gegen die Russen gekämpft hat. Damals wurde die Taliban noch ohne an Konsequenzen zu denken, mit Waffen von den USA beliefert.
Im Irak gab es nie Massenvernichtungswaffen und um Diktatoren ging es dort auch nicht. Wenn es um Diktatoren gegangen wäre, warum hat man dann Nord-Korea unbehelligt gelassen? Es ging in Afghanistan um Gas-Pipelines und im Irak um das ÖL.
Den Widerstand der dortigen Bevölkerung hat man falsch eingeschätzt und jetzt existiert dort der Nährboden für Terroristen. Welcher normal intelligente Mensche will es ihnen verdenken. Es gibt dort keine Demokratie, Menschenrechte oder zumutbare Lebensbedingungen. Der Westen hat keines seiner Versprechen eingehalten.

Lange Rede schwacher Sinn, diese Karte sagt viel mehr als tausend beschönigende Worte westlicher Propaganda zum Zustand der Welt.

Von den Umwälzungen im Nahen Osten kommt dann in Europa auch nur folgendes an: steigende Benzinpreise.