1987791

Die schlimmsten Sicherheits-Alpträume für die Zukunft

04.09.2014 | 17:13 Uhr |

Auf den Hacker-Messen Black Hat und Def Con zeigten Sicherheitsexperten schreckliche Horrorszenarien, die bald eintreten können. Die schlimmsten stellen wir Ihnen hier vor.

Auf den diesjährigen Hacker-Konferenzen Black Hat und Def Con wurden gruselige Geschichten erzählt von Flugzeugen, welche durch Code-Veränderungen zum Absturz gebracht wurden, von Spionen, die sich Zugang zu Überwachungskameras verschafft hatten und von geheimnisvollem, unaufspürbarem Code, welcher jedes USB-Laufwerk in eine Malware-Schleuder verwandelt.

Zwar klingt das alles in der Theorie schlimmer als es dann tatsächlich in der Realität ist. Dennoch ermöglichen diese Szenarien einen Blick auf die drohenden Gefahren einer immer stärker vernetzten Welt. Wir stellen die schlimmsten Horrorgeschichten von der Black Hat und der Def Con 2014 vor.

BadUSB: Leise aber tödlich

Fangen wir mit einer alarmierenden Machbarkeits-Studie an. Die Security Research Labssagen, dass sie ein Angriffskonzept erstellt hätten, dass auf die Firmware eines USB-Sticks abzielt und nicht auf die Daten, die darauf enthalten sind. Der betroffene Stick gibt dann vor eine Tastatur zu sein und lädt, sobald er an einen PC angeschlossen wird, Malware auf den PC.

Virenverbreitung über USB-Stick-Firmware.
Vergrößern Virenverbreitung über USB-Stick-Firmware.
© istockphoto.com/martinplkang

Dadurch dass der Großteil der USB-Stick-Hersteller dessen Firmware in keiner Weise schützt und klassischen Virenscanner Firmware nicht überprüfen, könnte ein solcher Angriff theoretisch dazu genutzt werden, um schwer auffind- und aufhaltbare Malware auf PCs und anschließend wieder auf allen USB-Sticks, die mit diesem PC verbunden werden, zu verbreiten. Glücklicherweise wurde diese Art von Malware bisher noch nicht in freier Wildbahn gesehen.

Flugzeuge und Satelliten

Eine weiterer Machbarkeitsstudie für einen Angriff könnte noch schlimmere Auswirkungen haben. Ruben Santamarta, ein Forscher bei IO Interactive, behauptet, behauptet, er habe Fehler entdeckt, die es ihm erlauben sich in die Satelliten-Kommunikation von Flugzeugen über deren WLAN- und Entertainmentsystem zu hacken, was Hackern die Möglichkeit geben würde die Navigation und die Sicherheitssysteme der Flugzeuge anzugreifen.

Die Hersteller des Kommunikationsequipments spielten die Gefahr auf Nachfrage herunter und stuften die Gefahr als „minimal“ ein. Nichtsdestotrotz sagen die Verkäufer, dass sie die Sicherheitslücken, welche von Santamarta entdeckt wurden, bereits schließen würden.

Lächeln Sie immer in die Kamera!

Wird Ihr Dropcam Live Feed von jemand anderem beobachtet? Patrick Wardle und Colby Moore von Synack überprüften eine 200 Dollar teure Überwachungskamera auf Herz und Nieren. Dabei fanden sie etliche Lücken, die es Hackern erlauben würden die Videos, die auf einer gehackten Dropcam gespeichert sind, anzusehen oder andere Videos daraufzuladen, welche dann so erscheinen würden, als wären diese mit der Kamera aufgenommen worden. Es würde einem Hacker eine vollständige Übernahme des Videostreams ermöglichen.

Abgreifen des Videofeeds.
Vergrößern Abgreifen des Videofeeds.
© iStockphoto.com/Pitroviz

Glücklicherweise gibt es einen kleinen Haken an dieser erschreckenden Geschichte: der Hacker bräuchte dafür physischen Zugang zu Ihrer Dropcam. Und falls ein Hacker so lange unbemerkten Zugang zu Ihrem Haus hat, um das durchzuführen, haben Sie mit Sicherheit größere Probleme als einen gekaperten Videofeed.

Tor wird niedergemacht

Zwischen dem Dahinscheiden der Drogen-Dealer-Plattform Silk Road und den jüngsten Enthüllungen des NSA-Informanten Edward Snowden, war das Tor Network im letzten Jahr im Rampenlicht. Tor bietet anonymes Surfen im Interne t durch die Übertragung der Daten über zahlreiche Knotenpunkte bis zum Ziel. Wobei jeder Knoten nur die Identität der direkt verbundenen Knoten kennt. Alexander Volynkin, ein Forscher aus dem Carnegie Mellon, behauptet aber, dass es ist mit geringem Kostenaufwand möglich sei die Anonymität des Tor-Netzwerks zu knacken.

Wie das funktioniert ist allerdings nicht klar. Volynkin unterbrach seine Black-Hat-Demonstration plötzlich. Tors Betreiber haben eine Gruppe bösartiger Knotenpunkte entdeckt, die versuchten, die Nutzer-Anonymität zu entschlüsseln und von diesen Knotenpunkten wird vermutet, dass sie mit der abgebrochenen Demonstration verknüpft sind.

Symantecs Endpoint (Un)security

Mati Aharoni, Entwickler bei "Offensive Security", hat ein Schwachstellen-Trio in Symantecs-Endpoint-Protection gefunden , welches Angreifern auf einem sehr hohen Level Zugang zu den Computern der Opfer geben könnte. Mit anderen Worten: Angreifer würden ausgerechnet durch Ihre Sicherheitssoftware Zugang zu Ihren PC bekommen.

Symantec kümmert sich bereits um diese Sicherheitslücken.

Neue Route für Router

Aber nicht nur Software kann eine Sicherheitslücke sein. Auf der Black Hat sagte In-Q-Tels Chief Information Security Officer Dan Geer, dass Ihr Router eines der am einfachsten zu knackenden (und damit auch interessantesten) Ziele für Hacker sei.

Router als großer Schwachpunkt im Heimnetzwerk.
Vergrößern Router als großer Schwachpunkt im Heimnetzwerk.
© iStockphoto.com/Leggnet

Sie würden leicht per Online-Scans gefunden, besitzen oft noch die Standard-Login-Informationen und der Großteil der Besitzer denke niemals auch nur daran seine Router-Firmware auf den neuesten Stand zu bringen.

Besser kein NAS

Netzwerkangebundene Speichergeräte (NAS) sind noch stärker von Sicherheitslücken betroffen als Router, zumindest behauptet das ein Forscher. Jacob Holcomb, ein Sicherheits-Analytiker bei Independent Security Evaluators, führte eine großangelegte Studie bezüglich der Router-Anfälligkeit im Jahr 2013 durch. Dieses Jahr fokussierte er sich bei seiner Black-Hat-Rede auf NAS-Boxen.

„Es gab nicht ein Gerät, das ich wortwörtlich nicht überwinden konnte“, sagte Holcomb. „Auf mindestens 50 Prozent davon kann ohne Authentifikation zugegriffen werden.“ Durch ein gekapertes NAS-Gerät könnte ein Hacker Techniken wie ARP Spoofing Zugriff auf den Datenverkehr von anderen Geräten im gleichen Netzwerk erhalten, sagte er.

Schlechtes Netzwerkmanagement

Carrier IQ wirkte zunächst wie ein Rootkit für Hacker, die Ihren gesamten Datenverkehr ausspionierte, war es in Wahrheit eher banal (wenn auch trotzdem erschreckend): Es war ein Diagnose Tool, welches Betreibern helfen sollte, die Netzwerk Kapazität zu managen. Allerdings können solche Management-Tools, welche Betreiber auf Mobilgeräte laden, Ihr Smartphone anfällig für Angriffe machen, wie Mathew Solnik und Marc Blanchou von Accuvant auf der Black Hat erläuterten. Angreifer können über solche Lücken den Code verändern und die Schutzmechanismen des Betriebssystems umgehen.

Die Forscher sagen, dass 70 bis 90 Prozent aller weltweit verkauften Smartphones solche Software beinhalten. Andere Geräte – wie Laptops, kabellose Hotspots und Internet der Dinge Geräte – sind auch von dem Risiko durch das gefährdete OMA-DM-Protokoll betroffen.

Wer benötigt eine Brechstange?

Die Sicherheit von Alltagsobjekten (Internets der Dinge) mit eingebauter kabelloser Verbindung erstreckt sich von Dropcam-Spionen über tweetende Kaffemaschinen. Der Qualsys Wissenschaftler Silvio Cesare zeigte, wie man ein Tool aus billigen und einfach erhältlichen Objekten zusammenbauen kann, das in der Lage ist die schlüssellosen Zugangssysteme von Autos zu übernehmen.

Laptop als Lieblingswerkzeug von Autodieben?
Vergrößern Laptop als Lieblingswerkzeug von Autodieben?
© iStockphoto/Maridav

„Ich kann das benützen, um den Kofferraum abzuschließen, aufzuschließen und zu öffnen“, erzählte Cesare Wired. „Es hebelt effektiv die Sicherheit der Keyless Entry Systeme aus.“ Er hat die Technik allerdings nur an seinem eigenen zehn Jahre alten Auto ausprobiert und dabei musste der Angreifer für zwei Stunden in Reichweite des Fahrzeugs stehen.

Hotels hacken

Die Schwachstellen des Internet der Dinge, welche der Security Consultant Jesus Molina bei der Black Hat vorgeführt hat, sind weit praktischer und aufschlussreicher. Während seines Aufenthalts im 5-Sterne Hotel St. Regis Shenzhen in China fand Molina heraus, wie man die „Digital Butler“ iPad-App, welche Gästen angeboten wird, für Hackerangriffe über die Lücke im KNX/IP-Home-Automatisierungs-Protokoll ausnutzen kann. Molina beschränkte sich darauf die Lichter verschiedener „Bitte nicht stören“ Schilder in den Gängen ein- und auszuschalten. Er meinte aber, dass durch diese Lücke auch andere Lichter, TV-Geräte, die Temperatur, die Musik in Zimmern und sogar die Rollläden in über 200 Räumen hacken könnte – und der Hacker müsste dafür noch nicht einmal im gleichen Land wie das Hotel sein.

Das betroffene Hotel behauptete die Reklamation sei „unbegründet“. Doch es sperrte trotzdem vorrübergehend die Kontrollsysteme der in den Zimmern befindlichen iPad-Fernbedienungen für System-Upgrades.

Russische Hacker-Datenbank

Vor einigen Wochen machte die Nachricht vom größten Datendiebstahl aller Zeiten die Runde: Russische Hacker sollen laut Alex Holden von Hold Security eine riesige Datenbank mit 1,2 Milliarden gestohlenen Nutzername/Passwort-Kombinationen und 500 Millionen Mailadressen angesammelt haben.

Der Bericht lässt erstens wichtige Fragen unbeantwortet und ist zweitens verbunden mit einem 120 Dollar/Monat teuren Sicherheitsecheck. Das alles lässt die Meldung etwas unseriös erscheinen. Zeigt aber trotzdem, wie wichtig es ist, dass man auf seine Mailadressen und Zugangsdaten aufpasst.

Keine Angst im echten Leben

Nach all diesen Geschichten möchten Sie höchstwahrscheinlich ganz weit weg von Ihrem Computer und vom Internet sein. Aber denken Sie daran, dass die meisten dieser Geschichten, welche auf der Black Hat und Def Con herauskommen, zwar beunruhigend sind, aber auch größtenteils sehr theoretisch sind und nicht aktiv ausgenutzt werden. Mit anderen Worten: sie klingen schlimmer, als sie es in Wirklichkeit sind.

Die größten Sicherheits-Desaster des Jahres 2014 dagegen? Die sind sehr real…

Dieser Artikel stammt von unserer Schwesterpublikation PC-World.

0 Kommentare zu diesem Artikel
1987791