256569

Neue Angriffsmethode legt Hardware völlig lahm

IT-Sicherheitsexperten haben auf der Securitykonferenz EUSecWest in London eine neue Lücke demonstriert, unter deren Ausnutzung es möglich ist, die attackierte Hardware permanent lahm zu legen.

Der Forscher Richard Smith vom HP Systems Security Lab zeigte auf der Sicherheitskonferenz eine neue Form des Angriffs, den er als "Permanent Denial of Service" (PDoS) bezeichnet. Attackiert wird bei dieser Methode die Firmware der eingebetteten Systeme in Netzwerken. Über die Update-Funktion der Hardware wird diese sabotiert und damit funktionsunfähig gemacht. Eine Wiederherstellung ist schließlich mit enormem Kosten- und Zeitaufwand verbunden. Smith stellte auf der Konferenz mit "PhlashDance" gleich ein passendes Angriffs-Werkzeug vor.

Im Gegensatz zu einem verteilten Angriff (Distributed Denial of Service, DDoS), bei dem die Attacke über ein Zombienetzwerk ausgeführt wird, funktioniert PDoS von einem einzelnen Rechner aus. Dabei stehen einzelne Netzwerkkomponenten und nicht das Herzstück eines Systems im Visier. Dem Hacker komme schließlich noch zu Gute, dass diese Systemteile oft nicht über die aktuellste Firmware verfügen, wodurch über die Update-Funktion ein erhöhtes Risiko besteht, so Smith. Gelingt nun der Zugriff wie geplant, so lasse sich die Firmware flashen und damit die Hardware völlig außer Gefecht setzten.

Ähnliche Formen der Sabotage tauchten bereits früher auf. Ein Beispiel ist der Chernobyl-Virus (CIH-Virus), der versuchte, die BIOS-Chips in PCs zu überschreiben. "Aber auch für mobile Geräte wie Smartphones und Konsolen gab es bereits Schadcode, der die Geräte nutzlos machen kann. Trojan.PSPBrick hat es auf Sonys PSP abgesehen und überschreibt wichtige Systemdaten, wodurch das Gerät nach einem Neustart unbrauchbar wird", erläutert Symantec -Sicherheitsexperte Candit Wüest. In den meisten Fällen wird dabei wichtige Software überschrieben. "Ohne spezielle Tools kann das System nicht wieder hergestellt werden", so Wüest.

"PDoS läuft auf reine Zerstörung hinaus. Es geht hier nicht um den finanziellen Gewinn des Angreifers", erläutert Smith. Um den Totalausfall eines Unternehmensnetzwerks und damit das Zusammenberechen der Geschäftsgrundlage herbeizuführen, reiche es aus, einige Router gezielt zu sabotieren. Das Unangenehme an dieser Attacke sei zudem, dass es für die IT-Verantwortlichen nahezu keine Möglichkeit gebe, diesen Angriff abzuwehren. Zudem könne das Problem auch nicht kurzfristig durch den Austausch der Komponenten gelöst werden.

"Derartige Angriffe können durchaus ein Problem darstellen. Unternehmen sollten daher unbedingt überprüfen, ob ihre Netzwerkgeräte genügend abgesichert sind. Einige Geräte lassen beispielsweise ein Firmwareupdate nur über ein physikalisch angeschlossenes Kabel zu, andere beschränken es auf authentifizierte Zugriffe von bestimmten IP-Adressen. Dies limitiert die Risiken bereits massiv", so der Rat von Wüest. Schlaflose Nächte sollte die Lücke Netzwerkadministratoren jedoch nicht bereiten. Diese Angriffe setzen ein großes Wissen um die eingesetzte Hardware sowie deren Firmware-Versionen voraus. Typischerweise operieren Cyberkriminielle aber eher im Verborgenen, zumal es ihnen auch darum geht, die Systeme auszunutzen und Kapital daraus zu schlagen. "Ein Totalausfall würde zuviel Aufmerksamkeit erregen", so Wüest. Allerdings wären Erpressung oder das gezielte Ausschalten eines Mitbewerbers durchaus einleuchtende Motive. (pte/jp)

0 Kommentare zu diesem Artikel
256569