Forum: Offtopic Hintertüren in Hard- und Software


von Uhu U. (uhu)


Lesenswert?

Während Kaspersky wegen Flame etwas mehr Staub aufwirbeln konnte, als 
dem Spionagepaket wohl zukommt, brachte Heise Security zwei Artikel über 
Hintertüren in Hardware:

http://www.heise.de/security/meldung/Hintertuer-in-militaerisch-genutzten-Chips-1585737.html
http://www.heise.de/security/meldung/Hersteller-bestreitet-Hintertuer-in-Militaer-Chips-Forscher-kontern-1589293.html

Diese Hardware-Hintertür kann wohl nur nutzen, wer den Chip in der Hand 
hat. Für anderes, als Spionage an erbeutetem (Kriegs-) Gerät ist sie 
wohl nicht zu gebrauchen.

Fragt sich, ob sich auch richtige Viren in Hardware unterbringen lassen, 
die einem Rechner bei Bedarf Eigenleben einhauchen - ich vermute, daß 
das bei CPUs möglich ist.

Wer Rechner für den Einsatz in hochsensiblen Umgebungen baut, müßte 
jeden einzelnen zu verbauenden Chip überprüfen, was womöglich nicht 
zerstörungsfrei geht...


Bei Software sieht es ähnlich aus:
Wer die Entwicklungsumgebung nicht selbst auf einer einsamen Insel von 
Null hochzieht, kann nicht sicher sein, daß nicht irgendwo ein faules Ei 
eingeschmuggelt wird.

Das Modell einsame Insel - keinerlei Datentransport von und nach außen - 
als Sicherheitskonzept wird mit zunehmender Komplexität schnell 
unpraktikabel.


Noch schwieriger ist es, den menschlichen Faktor "in den Griff" zu 
bekommen. Stalins "Modell" - Wissenschaftler irgendwo ohne Kontakt zur 
Außenwelt gefangen zu halten - ist Raubbau an menschlichen Resourcen und 
kann auf Dauer nicht gut gehen.

Alle anderen Modelle sind für Social Engineering anfällig (und daran, ob 
das stalinistische Modell es nicht ist, kann man auch Zweifel haben).


Sind technische Systeme überhaupt sicher zu bekommen?

von Der M. (mhh)


Lesenswert?

Uhu Uhuhu schrieb:
> Sind technische Systeme überhaupt sicher zu bekommen?

Sind genau so sicher, wie etwas vor der Frau zu verstecken...

(Also null Sicherheit. Solange keine Begehrlichkeiten erweckt werden, 
ist man sicher. Das gelegentliche Nachgucken durch andere, ob sich an 
der Situation was verändert hat, muß man erdulden.)

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

Nein.

Systemsicherheit ist aus rein philosophischen Gründen schon per 
Definiton eine  statistisch determinierte Eigenschaft. Das schließt für 
reale Systeme welche prinzipiell funktionsfähig sind das Sichere 
Ereignis ebenso aus wie das unmögliche Ereignis.

Aber das wird dir dein spezial friend sicher besser erklären können als 
ich und mich auch bei der Gelegenheit gleich noch ein wenig zerpflücken.


Namaste

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?

zitat:
http://www.heise.de/security/meldung/Hersteller-bestreitet-Hintertuer-in-Militaer-Chips-Forscher-kontern-1589293.html
1
"Man kann den Schlüssel in etwa einem Tag knacken, egal was eingestellt
2
ist" resümmiert Woods. Betroffen seien im Übrigen nicht nur der ProASIC3 
3
sondern alle Flash FPGAs/SOCs der dritten Generation von Actel/Microsemi 
4
einschließlich ProASIC3, Igloo, Fusion und SmartFusion. (ju)


mh

Das könnte der Firma noch etwas Kopfzerbrechen bereiten, da die 
Kundschaft not emused sein dürfte. ;-)

allein das Gerücht ...

Namaste

von Bernd T. (bastelmensch)


Lesenswert?

Sehr selten wird bei Software je nach Anwendung der fertige Code nochmal 
überprüft. Ist natürlich eine Miese Fleissarbeit, aber wer sicher gehen 
will kommt da nicht drum rum.
Man braucht ja zu den Programmierern die C etc pp programmieren auch 
noch Leute die Assembler auf der Zielhardware drauf haben.

Wer soll/kann das bezahlen?

von Lukas K. (carrotindustries)


Lesenswert?

Uhu Uhuhu schrieb:
> Fragt sich, ob sich auch richtige Viren in Hardware unterbringen lassen,
> die einem Rechner bei Bedarf Eigenleben einhauchen - ich vermute, daß
> das bei CPUs möglich ist.
Die in Notebooks verstreuten anderen updatebaren Mikrocontroller sind 
auch nicht zu unterschätzen. http://www.golem.de/1012/80371.html Der 
hier morst über die Tastatur-Beleuchtung die Tastenanschläge raus. Von 
Schadsoftware, die sich in Netzwerkkarten einnistet war auch mal die 
Rede.

Und dann waren da noch andere Geräte, wie Drucker o.ä. siehe dazu 
letzter ChaosCommunicationCongress. Mit einem manipulierten 
Word-Dokument ließ sich die Firmware des Druckers austauschen...

von Timm T. (Gast)


Lesenswert?

Lukas K. schrieb:
> Und dann waren da noch andere Geräte, wie Drucker o.ä. siehe dazu
> letzter ChaosCommunicationCongress. Mit einem manipulierten
> Word-Dokument ließ sich die Firmware des Druckers austauschen

Hast Du bitte nen Link zu dem Beitrag, das interessiert mich mal?

von Winfried J. (Firma: Nisch-Aufzüge) (winne) Benutzerseite


Lesenswert?


von Lukas K. (carrotindustries)


Lesenswert?


von Uhu U. (uhu)


Lesenswert?

Teile von Flame wurden nach einem Heise-Bericht mit 
Microsoft-Zertifikaten signiert, um Virenscanner abzulenken.

Ob die Zertifikate mit Hilfe einer MD5-Kollision gefälscht wurden, oder 
geklaut, oder gar autorisiert waren, wird wohl nie heraus kommen.

http://www.heise.de/security/meldung/Super-Spion-Flame-trug-Microsoft-Signatur-1590335.html

von (prx) A. K. (prx)


Lesenswert?

Uhu Uhuhu schrieb:

> Ob die Zertifikate mit Hilfe einer MD5-Kollision gefälscht wurden, oder
> geklaut, oder gar autorisiert waren, wird wohl nie heraus kommen.

Nö, das ist bekannt, da hat Microsoft Dreck am Stecken und hat es auch 
zugegeben. Missbrauch einer etwas zu grosszügig geratenen Funktion des 
Terminal-Servers:
http://www.golem.de/news/cyberwaffe-flame-mit-gefaelschten-microsoft-zertifikaten-signiert-1206-92251.html
http://blogs.technet.com/b/srd/archive/2012/06/03/microsoft-certification-authority-signing-certificates-added-to-the-untrusted-certificate-store.aspx

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:

> Nö, das ist bekannt, da hat Microsoft Dreck am Stecken und hat es auch
> zugegeben. Missbrauch einer etwas zu grosszügig geratenen Funktion des
> Terminal-Servers:

Was heißt denn "Dreck am Stecken"? Klingt nach Verschwörungstheorie, so 
als ob MS hier aktiv mitgeholfen hätte Zertifikate zu fälschen.

Zitat

"Microsoft hat umgehend auf die Entdeckung reagiert und ein Security 
Advisory veröffentlicht, das erläutert, wie Kunden mit diesen 
Zertifikaten unterschriebene Software blockieren können. Zudem verteilt 
Microsoft ab sofort Updates, die dies automatisieren. Der Terminal 
Server Licensing Service wurde darüber hinaus so verändert, dass er 
nicht länger missbraucht werden kann, um Code zu signieren.

Microsoft rät dringend zum Einspielen der Updates, denn auch wenn Flame 
nur sehr zielgerichtet eingesetzt wird und dadurch keine hohe 
Verbreitung hat, so könnten die Sicherheitslücken schon sehr bald auch 
von anderen Malware-Autoren genutzt werden, die auf eine massenhafte 
Verbreitung setzen.

In einem Blogeintrag hat Microsoft die Abdrücke der betroffenen 
Zertifikate veröffentlicht."

Ich sehe da kein "Dreck am Stecken", bis auf die üblichen 
Sicherheitslücken, die immer wieder mal auftauchen und von irgend jemand 
mit krimineller Energie ausgenutzt werden.

von (prx) A. K. (prx)


Lesenswert?

g. c. schrieb:

> Ich sehe da kein "Dreck am Stecken", bis auf die üblichen
> Sicherheitslücken, die immer wieder mal auftauchen und von irgend jemand
> mit krimineller Energie ausgenutzt werden.

Ok, das war in diesem Zusammenhang missverständlich. Ebendies war mit 
"Dreck am Stecken" gemeint. Nicht jedoch, dass MS aktiv beteiligt 
gewesen wäre.

von G. C. (_agp_)


Lesenswert?

A. K. schrieb:
> g. c. schrieb:
>
>> Ich sehe da kein "Dreck am Stecken", bis auf die üblichen
>> Sicherheitslücken, die immer wieder mal auftauchen und von irgend jemand
>> mit krimineller Energie ausgenutzt werden.
>
> Ok, das war in diesem Zusammenhang missverständlich. Ebendies war mit
> "Dreck am Stecken" gemeint. Nicht jedoch, dass MS aktiv beteiligt
> gewesen wäre.

MS hat relativ schnell reagiert und heute bereits ein Update eingespielt

http://support.microsoft.com/kb/2718704

Wer ein 64-bit Win 7 hatte war zudem gar nicht betroffen, siehe heise

"Unter der 64-bit-Ausgabe von Windows 7 läuft Flame nicht."

http://www.heise.de/newsticker/meldung/Flame-kam-angeblich-als-Windows-Update-aufs-System-1603288.html

MS wird sich auch bestimmt nicht gerade darüber gefreut haben, dass der 
eigene Windows Update Dienst durch Manipulation kompromittiert wurde.

von Robert L. (lrlr)


Lesenswert?

>"Unter der 64-bit-Ausgabe von Windows 7 läuft Flame nicht."

soweit ich gelesen habe, ist es ja auch eine uralte Version (damals gab 
es noch kein Win7.. und kaum 64bit Windows)

die Aktuellen Versionen (die es sicher gibt, aber noch keiner gefunden 
hat..) werden wohl auch auf win7 64bit laufen...)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.