Während Kaspersky wegen Flame etwas mehr Staub aufwirbeln konnte, als dem Spionagepaket wohl zukommt, brachte Heise Security zwei Artikel über Hintertüren in Hardware: http://www.heise.de/security/meldung/Hintertuer-in-militaerisch-genutzten-Chips-1585737.html http://www.heise.de/security/meldung/Hersteller-bestreitet-Hintertuer-in-Militaer-Chips-Forscher-kontern-1589293.html Diese Hardware-Hintertür kann wohl nur nutzen, wer den Chip in der Hand hat. Für anderes, als Spionage an erbeutetem (Kriegs-) Gerät ist sie wohl nicht zu gebrauchen. Fragt sich, ob sich auch richtige Viren in Hardware unterbringen lassen, die einem Rechner bei Bedarf Eigenleben einhauchen - ich vermute, daß das bei CPUs möglich ist. Wer Rechner für den Einsatz in hochsensiblen Umgebungen baut, müßte jeden einzelnen zu verbauenden Chip überprüfen, was womöglich nicht zerstörungsfrei geht... Bei Software sieht es ähnlich aus: Wer die Entwicklungsumgebung nicht selbst auf einer einsamen Insel von Null hochzieht, kann nicht sicher sein, daß nicht irgendwo ein faules Ei eingeschmuggelt wird. Das Modell einsame Insel - keinerlei Datentransport von und nach außen - als Sicherheitskonzept wird mit zunehmender Komplexität schnell unpraktikabel. Noch schwieriger ist es, den menschlichen Faktor "in den Griff" zu bekommen. Stalins "Modell" - Wissenschaftler irgendwo ohne Kontakt zur Außenwelt gefangen zu halten - ist Raubbau an menschlichen Resourcen und kann auf Dauer nicht gut gehen. Alle anderen Modelle sind für Social Engineering anfällig (und daran, ob das stalinistische Modell es nicht ist, kann man auch Zweifel haben). Sind technische Systeme überhaupt sicher zu bekommen?
Uhu Uhuhu schrieb: > Sind technische Systeme überhaupt sicher zu bekommen? Sind genau so sicher, wie etwas vor der Frau zu verstecken... (Also null Sicherheit. Solange keine Begehrlichkeiten erweckt werden, ist man sicher. Das gelegentliche Nachgucken durch andere, ob sich an der Situation was verändert hat, muß man erdulden.)
Nein. Systemsicherheit ist aus rein philosophischen Gründen schon per Definiton eine statistisch determinierte Eigenschaft. Das schließt für reale Systeme welche prinzipiell funktionsfähig sind das Sichere Ereignis ebenso aus wie das unmögliche Ereignis. Aber das wird dir dein spezial friend sicher besser erklären können als ich und mich auch bei der Gelegenheit gleich noch ein wenig zerpflücken. Namaste
zitat: http://www.heise.de/security/meldung/Hersteller-bestreitet-Hintertuer-in-Militaer-Chips-Forscher-kontern-1589293.html
1 | "Man kann den Schlüssel in etwa einem Tag knacken, egal was eingestellt |
2 | ist" resümmiert Woods. Betroffen seien im Übrigen nicht nur der ProASIC3 |
3 | sondern alle Flash FPGAs/SOCs der dritten Generation von Actel/Microsemi |
4 | einschließlich ProASIC3, Igloo, Fusion und SmartFusion. (ju) |
mh Das könnte der Firma noch etwas Kopfzerbrechen bereiten, da die Kundschaft not emused sein dürfte. ;-) allein das Gerücht ... Namaste
Sehr selten wird bei Software je nach Anwendung der fertige Code nochmal überprüft. Ist natürlich eine Miese Fleissarbeit, aber wer sicher gehen will kommt da nicht drum rum. Man braucht ja zu den Programmierern die C etc pp programmieren auch noch Leute die Assembler auf der Zielhardware drauf haben. Wer soll/kann das bezahlen?
Uhu Uhuhu schrieb: > Fragt sich, ob sich auch richtige Viren in Hardware unterbringen lassen, > die einem Rechner bei Bedarf Eigenleben einhauchen - ich vermute, daß > das bei CPUs möglich ist. Die in Notebooks verstreuten anderen updatebaren Mikrocontroller sind auch nicht zu unterschätzen. http://www.golem.de/1012/80371.html Der hier morst über die Tastatur-Beleuchtung die Tastenanschläge raus. Von Schadsoftware, die sich in Netzwerkkarten einnistet war auch mal die Rede. Und dann waren da noch andere Geräte, wie Drucker o.ä. siehe dazu letzter ChaosCommunicationCongress. Mit einem manipulierten Word-Dokument ließ sich die Firmware des Druckers austauschen...
Lukas K. schrieb: > Und dann waren da noch andere Geräte, wie Drucker o.ä. siehe dazu > letzter ChaosCommunicationCongress. Mit einem manipulierten > Word-Dokument ließ sich die Firmware des Druckers austauschen Hast Du bitte nen Link zu dem Beitrag, das interessiert mich mal?
Winfried J. schrieb: > http://www.dataprotectioncenter.com/antivirus/mcaf... Der Vollständigkeit halber: http://www.youtube.com/watch?v=njVv7J2azY8 und http://events.ccc.de/congress/2011/Fahrplan/events/4780.en.html
Teile von Flame wurden nach einem Heise-Bericht mit Microsoft-Zertifikaten signiert, um Virenscanner abzulenken. Ob die Zertifikate mit Hilfe einer MD5-Kollision gefälscht wurden, oder geklaut, oder gar autorisiert waren, wird wohl nie heraus kommen. http://www.heise.de/security/meldung/Super-Spion-Flame-trug-Microsoft-Signatur-1590335.html
Uhu Uhuhu schrieb: > Ob die Zertifikate mit Hilfe einer MD5-Kollision gefälscht wurden, oder > geklaut, oder gar autorisiert waren, wird wohl nie heraus kommen. Nö, das ist bekannt, da hat Microsoft Dreck am Stecken und hat es auch zugegeben. Missbrauch einer etwas zu grosszügig geratenen Funktion des Terminal-Servers: http://www.golem.de/news/cyberwaffe-flame-mit-gefaelschten-microsoft-zertifikaten-signiert-1206-92251.html http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx
A. K. schrieb: > Nö, das ist bekannt, da hat Microsoft Dreck am Stecken und hat es auch > zugegeben. Missbrauch einer etwas zu grosszügig geratenen Funktion des > Terminal-Servers: Was heißt denn "Dreck am Stecken"? Klingt nach Verschwörungstheorie, so als ob MS hier aktiv mitgeholfen hätte Zertifikate zu fälschen. Zitat "Microsoft hat umgehend auf die Entdeckung reagiert und ein Security Advisory veröffentlicht, das erläutert, wie Kunden mit diesen Zertifikaten unterschriebene Software blockieren können. Zudem verteilt Microsoft ab sofort Updates, die dies automatisieren. Der Terminal Server Licensing Service wurde darüber hinaus so verändert, dass er nicht länger missbraucht werden kann, um Code zu signieren. Microsoft rät dringend zum Einspielen der Updates, denn auch wenn Flame nur sehr zielgerichtet eingesetzt wird und dadurch keine hohe Verbreitung hat, so könnten die Sicherheitslücken schon sehr bald auch von anderen Malware-Autoren genutzt werden, die auf eine massenhafte Verbreitung setzen. In einem Blogeintrag hat Microsoft die Abdrücke der betroffenen Zertifikate veröffentlicht." Ich sehe da kein "Dreck am Stecken", bis auf die üblichen Sicherheitslücken, die immer wieder mal auftauchen und von irgend jemand mit krimineller Energie ausgenutzt werden.
g. c. schrieb: > Ich sehe da kein "Dreck am Stecken", bis auf die üblichen > Sicherheitslücken, die immer wieder mal auftauchen und von irgend jemand > mit krimineller Energie ausgenutzt werden. Ok, das war in diesem Zusammenhang missverständlich. Ebendies war mit "Dreck am Stecken" gemeint. Nicht jedoch, dass MS aktiv beteiligt gewesen wäre.
A. K. schrieb: > g. c. schrieb: > >> Ich sehe da kein "Dreck am Stecken", bis auf die üblichen >> Sicherheitslücken, die immer wieder mal auftauchen und von irgend jemand >> mit krimineller Energie ausgenutzt werden. > > Ok, das war in diesem Zusammenhang missverständlich. Ebendies war mit > "Dreck am Stecken" gemeint. Nicht jedoch, dass MS aktiv beteiligt > gewesen wäre. MS hat relativ schnell reagiert und heute bereits ein Update eingespielt http://support.microsoft.com/kb/2718704 Wer ein 64-bit Win 7 hatte war zudem gar nicht betroffen, siehe heise "Unter der 64-bit-Ausgabe von Windows 7 läuft Flame nicht." http://www.heise.de/newsticker/meldung/Flame-kam-angeblich-als-Windows-Update-aufs-System-1603288.html MS wird sich auch bestimmt nicht gerade darüber gefreut haben, dass der eigene Windows Update Dienst durch Manipulation kompromittiert wurde.
>"Unter der 64-bit-Ausgabe von Windows 7 läuft Flame nicht."
soweit ich gelesen habe, ist es ja auch eine uralte Version (damals gab
es noch kein Win7.. und kaum 64bit Windows)
die Aktuellen Versionen (die es sicher gibt, aber noch keiner gefunden
hat..) werden wohl auch auf win7 64bit laufen...)
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.