Die Hacking-Angriffe von morgen

Die Hacking-Angriffe von morgen (c)
istockphoto.com/alexskopje
Bild 1 von 62

Die Hacking-Angriffe von morgen (c) istockphoto.com/alexskopje

© IDG

Die Angriffe heutiger PC-Viren wirken wie Kinderkram, vergleicht man sie mit den möglichen Hacking-Szenarien der Zukunft. Zusätzlich erschreckend: Die meisten Methoden funktionieren schon jetzt.

In dem Steuercomputer eines modernen Autos mit Hybridantrieb stecken mehr Zeilen Software-Code als in einem PC mit Windows 95. Die Menge an Code in einem Auto finden vor allem Sicherheitsforscher bedenklich, die die Verwundbarkeit sogenannter Embedded Systems untersuchen. Als Embedded (eingebettetes) System bezeichnet man einen elektronischen Rechner, der fest in ein Gerät eingebaut ist, etwa in einen Festplattenrecorder fürs Fernsehen, einen DSL-Router fürs Internet oder eben auch in ein Auto. Viele Hacker sind ganz erpicht darauf, via Computer in Geräte des Alltags mit eingebetteten Systemen einzudringen.

So gelang es etwa einem Hacker-Team, per Bluetooth die Kontrolle über den zentralen Steuercomputer eines Autos zu übernehmen. Sie drangen dazu über einen Sensor ein, der im Reifen platziert war und der per Bluetooth Daten an den Zentralrechner senden durfte. Dieses Einfallstor genügte den Hackern, um von außen in den Computer des Autos einzudringen. Fünf weitere Beispiele für Hacks von morgen zeigen, was uns noch erwarten wird.

1. Virus öffnet die Zellentür im Gefängnis
Der Gefängnisausbruch von morgen könnte ganz anders aussehen als früher. Statt sich mühsam einen Tunnel aus dem Knast zu
graben, lässt man sich einfach von einem Hacker die computergesteuerte Gefängnistür öffnen und spaziert nach draußen.

So funktioniert der Hack: Der Super-Virus Stuxnet brachte es ans Licht: Industrie-Computer von Siemens wiesen massive Sicherheitsmängel auf. Stuxnet konnte sich in ein sogenanntes SCADA-System (Supervisory Control and Data Acquisition) einklinken und die Steuerung von Zentrifugen in einer Atomfabrik übernehmen. Die Sicherheitsforscher Newman, Rad und Strauchs haben nachgewiesen, dass sich auch die SCADA-Systeme in amerikanischen Gefängnissen manipulieren lassen. Diese Systeme sind unter anderem für das Öffnen und Schließen der Gefängnistüren zuständig.

Einige Modelle bieten einem Hacker eine fast unglaubliche Sicherheitslücke: Der Benutzername für den Zugang zur Steuereinheit ist für alle Geräte gleich, und das Passwort wird aus der MAC-Adresse der Netzwerkkarte abgeleitet. So ist es für einen Hacker ein Kinderspiel, mittels eines Schadcodes die Kontrolle über ein solches Modul zu übernehmen. Hat er seinen Virus ins System eingeschleust, kann dieser den Datenverkehr so lange belauschen, bis klar ist, welcher Befehl die Gefängnistür öffnet und welcher den Alarm deaktiviert. Dann steht es im Belieben des Hackers, ob er nur eine Tür öffnen möchte oder ob er für einen Massenausbruch alle Türen aufschließt.

Abwehr: Jede Firma, bei der es auf Sicherheit ankommt, ob Gefängnis oder Technologiekonzern, sollte sich einen guten Sicherheitsberater leisten, der die vorhandenen IT-Strukturen untersucht.

2. PC-Maus mit integriertem Trojaner
Ein Keylogger protokolliert jeden Tastenanschlag, den der Nutzer in seinen PC eingibt, und sendet die Daten an den Hacker. Solche Keylogger gibt es nicht nur als Software, sondern auch als Hardware-Variante. Und das kostet gar nicht mal viel. Unter keelog.com lässt sich zum Beispiel ein kleiner USB-Stecker für nur 34 Euro erwerben. Diesen stecken Sie zwischen den USB-Port und den Stecker der USB-Tastatur. Er speichert alle Eingaben auf einen internen Chip. Für 113 Euro gibt es eine Variante mit eingebautem WLAN. Dieser sendet Ihnen die Eingaben automatisch per E-Mail. Für Profis sind solche Keylogger natürlich ein alter Hut. Sie bauen sich die Keylogger selber und platzieren sie in eine unauffällige Hardware wie einer Maus.

So funktioniert der Hack: Wenn Profis die Geheimnisse einer Firma klauen wollen, dann müssen sie nicht die Firewall hacken oder selber in das Bürogebäude eindringen. Sie kaufen stattdessen einfach eine schicke PC-Maus und bauen einen Keylogger in diese Maus ein. Dann wandert sie zurück in die Originalverpackung. Im nächsten Schritt kaufen die Profis von Adresshändlern eine Liste mit allen Mitarbeitern der Firma, in dessen Systeme sie eindringen wollen. Aus der Liste wählen sie ein Opfer aus und schicken ihm die Maus als Werbegeschenk getarnt ins Büro. Wenn alles klappt, schließt der Mitarbeiter die Maus an seinen Arbeits-PC an.

Damit die Antiviren-Software des PCs nicht anschlägt, haben die Hacker zuvor herausgefunden, welches Programm in der Firma genutzt wird. Dann haben sie den versteckten Spionage-Code so angepasst, dass das Schutzprogramm ihn nicht erkennt. Der Keylogger speichert nun alle Eingaben, darunter auch die Log-in-Daten zum Server. Das dürfte schon genügen. Die meisten Firmen bieten für ihre Mitarbeiter auch Server-Zugriffsmöglichkeiten von unterwegs aus. Mit den erbeuteten Log-in-Daten können sich die Profis über das Internet nun ganz bequem ins Firmennetz einloggen.

Abwehr: Neue Hardware im Büro sollte nur vom IT-Team der Firma installiert werden.

3. Alte Systemdateien gefährden Windows 7
Vor allem alte Versionen von Windows boten Hackern viele Einfallstore. Erst über die Jahre ist Windows immer sicherer geworden. Doch die anfälligen Systemdateien sind teilweise immer noch vorhanden. Viele von ihnen werden zwar nicht mehr von Windows 7 selber benutzt, doch ältere Programme greifen immer noch auf sie zu. Entsprechend installiert Microsoft diese Dateien noch mit.

So funktioniert der Hack: Ein Beispiel für eine gefährliche alte Systemdatei ist die win32k.sys. Der Antivirenspezialist Norman hat darauf hingewiesen, dass diese über 15 Jahre alte Datei, die ursprünglich mit Windows NT ausgeliefert wurde, sehr anfällig für Angriffe ist. Der Grund: Die Datei stellt eine Verbindung zwischen Systemdateien und einfachen Anwenderprogrammen her. Sie kann also Daten aus dem geschützten Kernel-Modus des Systems an den weniger gut geschützten Benutzer-Modus liefern. Durch Sicherheitslücken in der Datei konnten die Forscher von Norman den Datenstrom so angreifen, dass Windows abstürzte. Sie vermuten, dass auch die Übernahme des Systems über diese Lücke möglich ist.

Abwehr: Microsoft hat die Sicherheitslücken in der Datei win32k.sys geschlossen. Gegen Angriffe auf andere alte Systemdateien sollte ein Antiviren-Programm helfen.

4. Virennetzwerke, die nur im Browser laufen
Moderne Internetseiten sind sehr interaktiv. Das funktioniert schon heute über Befehle, die mit der neuen HTML-Version 5 laufen. HTML 5 ist wie seine Vorgänger eine textbasierte Beschreibungssprache für die Darstellung von Internetseiten. Die Version 5 soll offiziell zwar erst 2014 verabschiedet werden. Doch faktisch stehen die allermeisten Neuerungen fest, und auch die Internetbrowser unterstützen bereits viele Befehle. Mit HTML 5 können Internetseiten das Aussehen und die Funktion von komplexen Programmen übernehmen. Doch das lässt sich auch missbrauchen.

Der Antivirenspezialist Trend Micro weist darauf hin, dass HTML 5 auch den Cyber-Kriminellen völlig neue Möglichkeiten bietet. Bisher arbeiten die Kriminellen mit sogenannte Bot-Netzwerken. Ein Bot ist ein verseuchter PC, der unter der Kontrolle der Kriminellen steht. Er gehört zu vielen weiteren verseuchten PCs, die zusammen das Bot-Netzwerk bilden. Über dieses Netzwerk versenden die Kriminellen zum Beispiel Spam oder greifen Firmen-Server an. Angreifer könnten künftig auch per HTML-5-Browser ein Bot-Netzwerk aufbauen.

So funktioniert der Hack: Der schädliche Code wird auf Internetseiten platziert. Sein Ziel ist aber nicht die Festplatte des PCs, sondern der Arbeitsspeicher. So umgeht er auch viele einfache Virenwächter. Dass ein Neustart des PCs den Schädling entfernt, ist für den Hacker kein Nachteil. Denn die meisten modernen Systeme werden ohnehin nur selten neu gestartet. Das trifft etwa auf die neuen Ultrabooks und auf Smartphones zu. Hat sich der Code erst mal in den Speicher des Geräts eingeklinkt, kann er all das durchführen, was auch klassische Bots erledigen.

Abwehr: Gegen diese Angriffe schützt ein modernes Internetsicherheitspaket, das auch einen Webseitenfilter bietet und den Code von Internetseiten analysieren kann.

5. Hacking per Zufall: Wenn die Bits umkippen
Kriminelle registrieren Internetseiten, deren Adressen so ähnlich lauten wie von bekannten Websites. Wenn sich ein Nutzer nun bei der Eingabe von www.stadtsparkasse.de vertippt und etwa www.statdsparkasse.de eingibt, dann könnte er damit auf der Website eines Betrügers landen, der es auf die Log-in-Daten beim Online-Banking abgesehen hat. Für dieses Missgeschick gibt es sogar einen Fachbegriff: Typo-Squatting, was sich mit Tippfehlerdomain übersetzen lässt. Der Sicherheitsforscher Artem Dinaburg hat eine ganz ähnliche Gefahr entdeckt und auf den Namen Bit-Squatting getauft.

So funktioniert der Hack: Beim Bit-Squatting geht es auch darum, dass die Buchstaben in einer Internetadresse nicht ganz dem Originalnamen entsprechen. Die Abweichung entsteht hier aber durch einen Fehler im Arbeitsspeicher des verarbeitenden PCs oder des Routers. Interessanterweise muss nur ein Bit im Arbeitsspeicher umkippen, damit aus der Adresse www.microsoft.com die Adresse www.mic2osoft.com wird. Solche Fehler entstehen, da der Arbeitsspeicher eines PCs oder eines einfachen Routers in der Regel keine teuren Module mit Fehlerkorrektur (ECC – Error-correcting code) nutzen. Diese Fehler sind zwar selten, doch auf beliebte Seiten wie Microsoft greifen derart viele Nutzer zu, dass es in der Summe doch eine nennenswerte Zahl fehlgeleiteter Nutzer gibt. Der Vorteil für den Hacker: Er muss sich gar keine Mühe geben, um seine Opfer auf eine gefälschte Internetseite zu locken. Er muss einfach nur warten, bis ein Fehler im Arbeitsspeicher sie zu ihm bringt.

Abwehr: Prüfen Sie stets die Adressleiste im Browser: Dort steht die tatsächliche URL.

Quelle: www.pcwelt.de
Kommentare
Top-Themen
Bestimmte Nachrichten, die Sie über WhatsApp versendet haben, würden Sie am liebsten wieder rückgängig machen? Mit ...mehr
Am heutigen 21. Juni und dem morgigen 22. Juni findet wieder der alljährliche Amazon Prime Day statt. Auf diesem Weg ...mehr
Der Power-Knopf am iPhone ist defekt, aber Sie würden gerne Ihr Smartphone ausschalten? Nutzen Sie dazu einfach iOS, ...mehr
Anzeige
gekennzeichnet mit
JUSPROG e.V. - Jugendschutz
freenet ist Mitglied im JUSPROG e.V.