1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Schwer ausnutzbar: Die ungefixten…

Nur mit viel Mühe / Resourcen auszunutzen

Expertentalk zu DDR5-Arbeitsspeicher am 7.7.2020 Am 7. Juli 2020 von 15:30 bis 17:00 Uhr wird Hardware-Redakteur Marc Sauter eure Fragen zu DDR5 beantworten.
  1. Thema

Neues Thema Ansicht wechseln


  1. Nur mit viel Mühe / Resourcen auszunutzen

    Autor: burzum 15.01.19 - 12:17

    Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad machen könnten... Der BND mit Hilfe der NSA vielleicht auch. ;) Wenn das Ziel nur wichtig genug ist sind die Resourcen dafür da. Die Zentrifugensteuerung im Iran zu hacken war ja auch nicht trivial und genau auf dieses Ziel zugeschnitten.

    Ash nazg durbatulûk, ash nazg gimbatul, ash nazg thrakatulûk agh burzum-ishi krimpatul.

  2. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 12:45

    Früher haben wir in einem solchen Fall gesagt: "Man kann sich auch ein Loch ins Knie bohren und Sand reinstreuen."

    Warum sollte jemand, auch wenn er beliebige Ressourcen hat und das Ziel beliebig wertvoll ist, sich die Mühe machen, einen solchen Angriff auszuführen, wenn es Dutzende Möglichkeiten gibt, das Ziel viel einfacher und zuverlässiger zu erreichen. Nur um zu zeigen, daß die ganze Diskussion nicht rein akademisch sei?

    Statt mit dem Taxi ans Ziel zu fahren, kann man natürlich auch auf den Knien hinrutschen, wenn es einem Spaß macht.

  3. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: wonoscho 15.01.19 - 12:51

    Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand betrieben werden muss.

    Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.



    1 mal bearbeitet, zuletzt am 15.01.19 12:52 durch wonoscho.

  4. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 13:53

    Etwas wie Stuxnet setzt voraus, daß man erst mal eigene Software auf dem Zielsystem installiert. Im Falle von Stuxnet ist das mir infizierten USB-Sticks passiert. Wenn ich mal soweit bin, habe ich viele Möglichkeiten direkt auf das Zielsystem einzuwirken.

    Das einzige Szenario das entfernt vorstellbar ist, wo so ein Lauschangriff vielleicht Sinn machen würde, ist in einem Cloudszenario, wo eine Software in einer VM lauscht, was in der anderen VM passiert. Dann müßte ich aber Kontrolle haben, welche VM zusammenlaufen. Diese Kontrolle habe ich aber in der Regel nicht, da die VM je nach Last auf ganz unterschiedlichen Rechnern gestartet werden. Auch müßte ich eine präzise Vorstellung haben, was auf der anderen VM genau läuft, damit ich aus dem Bitmuster, daß ich bekommen habe, irgendwelche Information lesen kann.

    Sollte ich irgendwie soviel Kontrolle bekommen, dann brauche ich allerdings auch dieses Mal diese Lücken nicht mehr.

  5. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: honk 15.01.19 - 13:53

    wonoscho schrieb:
    --------------------------------------------------------------------------------
    > Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.

    Das ist wohl des Pudels Kern. Unsere eigenen System sind ohnehin so unsicher, sowohl auf Seiten der Software als auch hardwareseitig mit ausreichend backdoors ausgestattet, das wir uns um Spectre und Co. wirklich keine Sorgen machen müssen.

    Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von Hochsicherheitssystem interessant und für die breite gläserne Masse völlig belanglos.

  6. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:09

    burzum schrieb:
    > Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad
    > machen könnten...

    Normalerweise heißt "nur mit viel Mühe / Ressourcen auszunutzen" nur, dass anscheinend noch niemand einen passenden Codechnipsel online gestellt hat, so dass auch unerfahrene Neulinge eine Chance bekommen.
    Sobald das nämlich passiert, wandern auch die kompliziertesten Angriffsvarianten ruckzuck in eine Vielzahl von Malware-Baukästen und erfordern weder sonderlich Mühe noch besonders viel Ressourcen.

  7. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:18

    wonoscho schrieb:
    > Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich
    > doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand
    > betrieben werden muss.

    Der Aufwand musste dort aber auch nur betrieben werden, weil man nicht direkt die PCs angegriffen hat, sondern über das SCADA-System spezifische nachgelagerte Hardware ausschalten wollte, ohne dass der Angriff zur Ursache im SCADA-System zurückverfolgt werden kann.
    Soviel Aufwand braucht "normale" Malware nicht zu betreiben. Der reicht es in der Regel, dass irgendwer mal Makros aktiviert oder den falschen Button klickt und dann der Malware ein paar Minuten Zeit lässt, bis sich diese selbst meldet und z.B. ein Lösegeld fordert.

  8. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:22

    honk schrieb:
    > Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von
    > Hochsicherheitssystem interessant und für die breite gläserne Masse völlig
    > belanglos.

    Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern oder auch auslesen lassen, und diese Lücke hinreichend verbreitet ist, ist diese Lücke auch für Otto Normalmalwareautor interessant.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. SCHOTT AG, Mainz
  2. thyssenkrupp System Engineering GmbH, Mühlacker
  3. Swiss Post Solutions GmbH, Bamberg, London (Großbritannien) (Home-Office)
  4. DAW SE, Gerstungen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Telekom, Vodafone: Wenn LTE schneller als 5G ist
Telekom, Vodafone
Wenn LTE schneller als 5G ist

Dynamic Spectrum Sharing erlaubt 5G und LTE in alten Frequenzbereichen von 3G und DVB-T. Doch wenn man hier nur LTE einsetzen würde, wäre die Datenrate höher.
Ein Bericht von Achim Sawall

  1. Telekom Große Nachfrage nach Campusnetzen bei der Industrie
  2. Redbox Vodafone stellt komplettes 5G-Netz in einer Box vor
  3. 5G N1 Telekom erweitert massiv das 5G-Netz mit Telefónica-Spektrum

Threefold: Die Idee vom dezentralen Peer-to-Peer-Internet
Threefold
Die Idee vom dezentralen Peer-to-Peer-Internet

Wie mit Blockchain, autonomem Ressourcenmanagement und verteilter Infrastruktur ein gerechteres Internet entstehen soll.
Von Boris Mayer

  1. Hamsterkäufe App soll per Blockchain Klopapiermangel vorbeugen

Außerirdische Intelligenz: Warum haben wir noch keine Aliens gefunden?
Außerirdische Intelligenz
Warum haben wir noch keine Aliens gefunden?

Seit Jahrzehnten gucken wir mit Teleskopen tief ins All. Außerirdische haben wir zwar bisher nicht entdeckt, das ist aber kein Grund, an ihrer Existenz zu zweifeln.
Von Miroslav Stimac