1576305

Die Hacking-Angriffe von morgen

01.10.2012 | 16:09 Uhr |

Die Angriffe heutiger PC-Viren wirken wie Kinderkram, vergleicht man sie mit den möglichen Hacking-Szenarien der Zukunft. Zusätzlich erschreckend: Die meisten Methoden funktionieren schon jetzt.

In dem Steuercomputer eines modernen Autos mit Hybridantrieb stecken mehr Zeilen Software-Code als in einem PC mit Windows 95. Die Menge an Code in einem Auto finden vor allem Sicherheitsforscher bedenklich, die die Verwundbarkeit sogenannter Embedded Systems untersuchen. Als Embedded (eingebettetes) System bezeichnet man einen elektronischen Rechner, der fest in ein Gerät eingebaut ist, etwa in einen Festplattenrecorder fürs Fernsehen, einen DSL-Router fürs Internet oder eben auch in ein Auto. Viele Hacker sind ganz erpicht darauf, via Computer in Geräte des Alltags mit eingebetteten Systemen einzudringen.

So gelang es etwa einem Hacker-Team, per Bluetooth die Kontrolle über den zentralen Steuercomputer eines Autos zu übernehmen. Sie drangen dazu über einen Sensor ein, der im Reifen platziert war und der per Bluetooth Daten an den Zentralrechner senden durfte. Dieses Einfallstor genügte den Hackern, um von außen in den Computer des Autos einzudringen. Fünf weitere Beispiele für Hacks von morgen zeigen, was uns noch erwarten wird.

Gute Technik, die böse ausgenutzt werden kann

1. Virus öffnet die Zellentür im Gefängnis
Der Gefängnisausbruch von morgen könnte ganz anders aussehen als früher. Statt sich mühsam einen Tunnel aus dem Knast zu
graben, lässt man sich einfach von einem Hacker die computergesteuerte Gefängnistür öffnen und spaziert nach draußen.

So funktioniert der Hack: Der Super-Virus Stuxnet brachte es ans Licht: Industrie-Computer von Siemens wiesen massive Sicherheitsmängel auf. Stuxnet konnte sich in ein sogenanntes SCADA-System (Supervisory Control and Data Acquisition) einklinken und die Steuerung von Zentrifugen in einer Atomfabrik übernehmen. Die Sicherheitsforscher Newman, Rad und Strauchs haben nachgewiesen, dass sich auch die SCADA-Systeme in amerikanischen Gefängnissen manipulieren lassen. Diese Systeme sind unter anderem für das Öffnen und Schließen der Gefängnistüren zuständig.

Einige Modelle bieten einem Hacker eine fast unglaubliche Sicherheitslücke: Der Benutzername für den Zugang zur Steuereinheit ist für alle Geräte gleich, und das Passwort wird aus der MAC-Adresse der Netzwerkkarte abgeleitet. So ist es für einen Hacker ein Kinderspiel, mittels eines Schadcodes die Kontrolle über ein solches Modul zu übernehmen. Hat er seinen Virus ins System eingeschleust, kann dieser den Datenverkehr so lange belauschen, bis klar ist, welcher Befehl die Gefängnistür öffnet und welcher den Alarm deaktiviert. Dann steht es im Belieben des Hackers, ob er nur eine Tür öffnen möchte oder ob er für einen Massenausbruch alle Türen aufschließt.

Abwehr: Jede Firma, bei der es auf Sicherheit ankommt, ob Gefängnis oder Technologiekonzern, sollte sich einen guten Sicherheitsberater leisten, der die vorhandenen IT-Strukturen untersucht.

Die 10 häufigsten Sicherheitsfragen – und die Antworten

Diese kleinen Hardware-Stecker lassen sich zwischen PC und Tastatur anbringen. Sie speichern dann alle Eingaben des PC-Nutzers. Hacker können so etwas Ähnliches auch direkt in eine PC-Maus, eine Webcam oder ein anderes USB-Gerät einbauen.
Vergrößern Diese kleinen Hardware-Stecker lassen sich zwischen PC und Tastatur anbringen. Sie speichern dann alle Eingaben des PC-Nutzers. Hacker können so etwas Ähnliches auch direkt in eine PC-Maus, eine Webcam oder ein anderes USB-Gerät einbauen.
© KeeLog

2. PC-Maus mit integriertem Trojaner
Ein Keylogger protokolliert jeden Tastenanschlag, den der Nutzer in seinen PC eingibt, und sendet die Daten an den Hacker. Solche Keylogger gibt es nicht nur als Software, sondern auch als Hardware-Variante. Und das kostet gar nicht mal viel. Unter keelog.com lässt sich zum Beispiel ein kleiner USB-Stecker für nur 34 Euro erwerben. Diesen stecken Sie zwischen den USB-Port und den Stecker der USB-Tastatur. Er speichert alle Eingaben auf einen internen Chip. Für 113 Euro gibt es eine Variante mit eingebautem WLAN. Dieser sendet Ihnen die Eingaben automatisch per E-Mail. Für Profis sind solche Keylogger natürlich ein alter Hut. Sie bauen sich die Keylogger selber und platzieren sie in eine unauffällige Hardware wie einer Maus.

So funktioniert der Hack: Wenn Profis die Geheimnisse einer Firma klauen wollen, dann müssen sie nicht die Firewall hacken oder selber in das Bürogebäude eindringen. Sie kaufen stattdessen einfach eine schicke PC-Maus und bauen einen Keylogger in diese Maus ein. Dann wandert sie zurück in die Originalverpackung. Im nächsten Schritt kaufen die Profis von Adresshändlern eine Liste mit allen Mitarbeitern der Firma, in dessen Systeme sie eindringen wollen. Aus der Liste wählen sie ein Opfer aus und schicken ihm die Maus als Werbegeschenk getarnt ins Büro. Wenn alles klappt, schließt der Mitarbeiter die Maus an seinen Arbeits-PC an.

Damit die Antiviren-Software des PCs nicht anschlägt, haben die Hacker zuvor herausgefunden, welches Programm in der Firma genutzt wird. Dann haben sie den versteckten Spionage-Code so angepasst, dass das Schutzprogramm ihn nicht erkennt. Der Keylogger speichert nun alle Eingaben, darunter auch die Log-in-Daten zum Server. Das dürfte schon genügen. Die meisten Firmen bieten für ihre Mitarbeiter auch Server-Zugriffsmöglichkeiten von unterwegs aus. Mit den erbeuteten Log-in-Daten können sich die Profis über das Internet nun ganz bequem ins Firmennetz einloggen.

Abwehr: Neue Hardware im Büro sollte nur vom IT-Team der Firma installiert werden.

0 Kommentare zu diesem Artikel
1576305