1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Schwer ausnutzbar: Die ungefixten…

Nur mit viel Mühe / Resourcen auszunutzen

  1. Thema

Neues Thema Ansicht wechseln


  1. Nur mit viel Mühe / Resourcen auszunutzen

    Autor: burzum 15.01.19 - 12:17

    Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad machen könnten... Der BND mit Hilfe der NSA vielleicht auch. ;) Wenn das Ziel nur wichtig genug ist sind die Resourcen dafür da. Die Zentrifugensteuerung im Iran zu hacken war ja auch nicht trivial und genau auf dieses Ziel zugeschnitten.

    Ash nazg durbatulûk, ash nazg gimbatul, ash nazg thrakatulûk agh burzum-ishi krimpatul.

  2. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 12:45

    Früher haben wir in einem solchen Fall gesagt: "Man kann sich auch ein Loch ins Knie bohren und Sand reinstreuen."

    Warum sollte jemand, auch wenn er beliebige Ressourcen hat und das Ziel beliebig wertvoll ist, sich die Mühe machen, einen solchen Angriff auszuführen, wenn es Dutzende Möglichkeiten gibt, das Ziel viel einfacher und zuverlässiger zu erreichen. Nur um zu zeigen, daß die ganze Diskussion nicht rein akademisch sei?

    Statt mit dem Taxi ans Ziel zu fahren, kann man natürlich auch auf den Knien hinrutschen, wenn es einem Spaß macht.

  3. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: wonoscho 15.01.19 - 12:51

    Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand betrieben werden muss.

    Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.



    1 mal bearbeitet, zuletzt am 15.01.19 12:52 durch wonoscho.

  4. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 13:53

    Etwas wie Stuxnet setzt voraus, daß man erst mal eigene Software auf dem Zielsystem installiert. Im Falle von Stuxnet ist das mir infizierten USB-Sticks passiert. Wenn ich mal soweit bin, habe ich viele Möglichkeiten direkt auf das Zielsystem einzuwirken.

    Das einzige Szenario das entfernt vorstellbar ist, wo so ein Lauschangriff vielleicht Sinn machen würde, ist in einem Cloudszenario, wo eine Software in einer VM lauscht, was in der anderen VM passiert. Dann müßte ich aber Kontrolle haben, welche VM zusammenlaufen. Diese Kontrolle habe ich aber in der Regel nicht, da die VM je nach Last auf ganz unterschiedlichen Rechnern gestartet werden. Auch müßte ich eine präzise Vorstellung haben, was auf der anderen VM genau läuft, damit ich aus dem Bitmuster, daß ich bekommen habe, irgendwelche Information lesen kann.

    Sollte ich irgendwie soviel Kontrolle bekommen, dann brauche ich allerdings auch dieses Mal diese Lücken nicht mehr.

  5. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: honk 15.01.19 - 13:53

    wonoscho schrieb:
    --------------------------------------------------------------------------------
    > Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.

    Das ist wohl des Pudels Kern. Unsere eigenen System sind ohnehin so unsicher, sowohl auf Seiten der Software als auch hardwareseitig mit ausreichend backdoors ausgestattet, das wir uns um Spectre und Co. wirklich keine Sorgen machen müssen.

    Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von Hochsicherheitssystem interessant und für die breite gläserne Masse völlig belanglos.

  6. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:09

    burzum schrieb:
    > Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad
    > machen könnten...

    Normalerweise heißt "nur mit viel Mühe / Ressourcen auszunutzen" nur, dass anscheinend noch niemand einen passenden Codechnipsel online gestellt hat, so dass auch unerfahrene Neulinge eine Chance bekommen.
    Sobald das nämlich passiert, wandern auch die kompliziertesten Angriffsvarianten ruckzuck in eine Vielzahl von Malware-Baukästen und erfordern weder sonderlich Mühe noch besonders viel Ressourcen.

  7. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:18

    wonoscho schrieb:
    > Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich
    > doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand
    > betrieben werden muss.

    Der Aufwand musste dort aber auch nur betrieben werden, weil man nicht direkt die PCs angegriffen hat, sondern über das SCADA-System spezifische nachgelagerte Hardware ausschalten wollte, ohne dass der Angriff zur Ursache im SCADA-System zurückverfolgt werden kann.
    Soviel Aufwand braucht "normale" Malware nicht zu betreiben. Der reicht es in der Regel, dass irgendwer mal Makros aktiviert oder den falschen Button klickt und dann der Malware ein paar Minuten Zeit lässt, bis sich diese selbst meldet und z.B. ein Lösegeld fordert.

  8. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:22

    honk schrieb:
    > Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von
    > Hochsicherheitssystem interessant und für die breite gläserne Masse völlig
    > belanglos.

    Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern oder auch auslesen lassen, und diese Lücke hinreichend verbreitet ist, ist diese Lücke auch für Otto Normalmalwareautor interessant.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Stadt Korntal-Münchingen, Korntal-Münchingen
  2. Beta Systems Software AG, Köln
  3. Vodafone GmbH, Düsseldorf
  4. Knauf Performance Materials GmbH, Dortmund

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Samsung Portable SSD T5 500 GB für 69,21€, Seagate Expansion Portable SSD 2 TB für 56...
  2. (u. a. Samsung 55 Zoll TV Crystal UHD für 515,67€, HP 17-Zoll-Notebook für 449,00€, Huawei...
  3. 169,99€ (Bestpreis!)
  4. 77,01€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Facebook, Twitter und Youtube: Propaganda, Hetze und Manipulation
Facebook, Twitter und Youtube
Propaganda, Hetze und Manipulation

Immer stärker wird im US-Wahlkampf mit Falschnachrichten, Social Bots und politischen Influencern auf Facebook, Twitter oder Youtube um Wähler gebuhlt.
Eine Analyse von Sabrina Keßler

  1. Rechtsextremismus Wie QAnon zum größten Verschwörungsmythos wurde

iPad 8 und iPad OS 14 im Test: Kritzeln auf dem iPad
iPad 8 und iPad OS 14 im Test
Kritzeln auf dem iPad

Das neue iPad 8 ist ein eher unauffälliger Refresh seines Vorgängers, bleibt aber eines der lohnenswertesten Tablets. Mit iPad OS 14 bekommt zudem der Apple Pencil spannende neue Funktionen.
Ein Test von Tobias Költzsch

  1. iPad-Betriebssystem iPadOS 14 macht Platz am Rand
  2. Zehntes Jubiläum Auch Microsoft hat das erste iPad überrascht

Thinkpad T14s (AMD) im Test: Lenovos kleines Schwarzes kann noch immer überzeugen
Thinkpad T14s (AMD) im Test
Lenovos kleines Schwarzes kann noch immer überzeugen

Sechs Kerne und die beste Tastatur: Durch AMDs Renoir gehört das Thinkpad T14s zu Lenovos besten Geräten - trotz verlötetem RAM.
Ein Test von Oliver Nickel und Marc Sauter

  1. Lenovo Auch die zweite Thinkbook-Generation startet bei 820 Euro
  2. Ubuntu Lenovo baut sein Linux-Angebot massiv aus
  3. Yoga (Slim) 9i Tiger-Lake-Notebooks mit hellem 4K-Display