1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Schwer ausnutzbar: Die ungefixten…

Nur mit viel Mühe / Resourcen auszunutzen

  1. Thema

Neues Thema Ansicht wechseln


  1. Nur mit viel Mühe / Resourcen auszunutzen

    Autor: burzum 15.01.19 - 12:17

    Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad machen könnten... Der BND mit Hilfe der NSA vielleicht auch. ;) Wenn das Ziel nur wichtig genug ist sind die Resourcen dafür da. Die Zentrifugensteuerung im Iran zu hacken war ja auch nicht trivial und genau auf dieses Ziel zugeschnitten.

    Ash nazg durbatulûk, ash nazg gimbatul, ash nazg thrakatulûk agh burzum-ishi krimpatul.

  2. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 12:45

    Früher haben wir in einem solchen Fall gesagt: "Man kann sich auch ein Loch ins Knie bohren und Sand reinstreuen."

    Warum sollte jemand, auch wenn er beliebige Ressourcen hat und das Ziel beliebig wertvoll ist, sich die Mühe machen, einen solchen Angriff auszuführen, wenn es Dutzende Möglichkeiten gibt, das Ziel viel einfacher und zuverlässiger zu erreichen. Nur um zu zeigen, daß die ganze Diskussion nicht rein akademisch sei?

    Statt mit dem Taxi ans Ziel zu fahren, kann man natürlich auch auf den Knien hinrutschen, wenn es einem Spaß macht.

  3. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: wonoscho 15.01.19 - 12:51

    Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand betrieben werden muss.

    Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.



    1 mal bearbeitet, zuletzt am 15.01.19 12:52 durch wonoscho.

  4. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 13:53

    Etwas wie Stuxnet setzt voraus, daß man erst mal eigene Software auf dem Zielsystem installiert. Im Falle von Stuxnet ist das mir infizierten USB-Sticks passiert. Wenn ich mal soweit bin, habe ich viele Möglichkeiten direkt auf das Zielsystem einzuwirken.

    Das einzige Szenario das entfernt vorstellbar ist, wo so ein Lauschangriff vielleicht Sinn machen würde, ist in einem Cloudszenario, wo eine Software in einer VM lauscht, was in der anderen VM passiert. Dann müßte ich aber Kontrolle haben, welche VM zusammenlaufen. Diese Kontrolle habe ich aber in der Regel nicht, da die VM je nach Last auf ganz unterschiedlichen Rechnern gestartet werden. Auch müßte ich eine präzise Vorstellung haben, was auf der anderen VM genau läuft, damit ich aus dem Bitmuster, daß ich bekommen habe, irgendwelche Information lesen kann.

    Sollte ich irgendwie soviel Kontrolle bekommen, dann brauche ich allerdings auch dieses Mal diese Lücken nicht mehr.

  5. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: honk 15.01.19 - 13:53

    wonoscho schrieb:
    --------------------------------------------------------------------------------
    > Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.

    Das ist wohl des Pudels Kern. Unsere eigenen System sind ohnehin so unsicher, sowohl auf Seiten der Software als auch hardwareseitig mit ausreichend backdoors ausgestattet, das wir uns um Spectre und Co. wirklich keine Sorgen machen müssen.

    Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von Hochsicherheitssystem interessant und für die breite gläserne Masse völlig belanglos.

  6. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:09

    burzum schrieb:
    > Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad
    > machen könnten...

    Normalerweise heißt "nur mit viel Mühe / Ressourcen auszunutzen" nur, dass anscheinend noch niemand einen passenden Codechnipsel online gestellt hat, so dass auch unerfahrene Neulinge eine Chance bekommen.
    Sobald das nämlich passiert, wandern auch die kompliziertesten Angriffsvarianten ruckzuck in eine Vielzahl von Malware-Baukästen und erfordern weder sonderlich Mühe noch besonders viel Ressourcen.

  7. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:18

    wonoscho schrieb:
    > Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich
    > doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand
    > betrieben werden muss.

    Der Aufwand musste dort aber auch nur betrieben werden, weil man nicht direkt die PCs angegriffen hat, sondern über das SCADA-System spezifische nachgelagerte Hardware ausschalten wollte, ohne dass der Angriff zur Ursache im SCADA-System zurückverfolgt werden kann.
    Soviel Aufwand braucht "normale" Malware nicht zu betreiben. Der reicht es in der Regel, dass irgendwer mal Makros aktiviert oder den falschen Button klickt und dann der Malware ein paar Minuten Zeit lässt, bis sich diese selbst meldet und z.B. ein Lösegeld fordert.

  8. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:22

    honk schrieb:
    > Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von
    > Hochsicherheitssystem interessant und für die breite gläserne Masse völlig
    > belanglos.

    Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern oder auch auslesen lassen, und diese Lücke hinreichend verbreitet ist, ist diese Lücke auch für Otto Normalmalwareautor interessant.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Stadt Regensburg, Regensburg
  2. MULTIVAC Sepp Haggenmüller SE & Co. KG, Wolfertschwenden
  3. DLR Deutsches Zentrum für Luft- und Raumfahrt e.V., Oberpfaffenhofen bei München
  4. Die Autobahn GmbH des Bundes, Montabaur

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Golem on Edge: Ein Sekt auf Glasfiber!
Golem on Edge
Ein Sekt auf Glasfiber!

Meine Datsche bekommt bald FTTH, darauf muss angestoßen werden! Das Verständnis für Glasfaser fehlt leider bei Nachbarn wie bei Kollegen.
Eine Kolumne von Sebastian Grüner

  1. EU-Kommission Glasfaser darf auch in Vectoringgebieten gefördert werden
  2. DNS:NET Cottbus bekommt Glasfaser
  3. Deutsche Telekom Gewerbegebiete bekommen bis zu 100 GBit/s

Beoplay H95 im Test: Toller Klang, aber für 800 Euro zu schwache ANC-Leistung
Beoplay H95 im Test
Toller Klang, aber für 800 Euro zu schwache ANC-Leistung

Der Beoplay H95 ist ein ANC-Kopfhörer mit einem tollen Klang. Aber wer dafür viel Geld ausgibt, muss sich mit einigen Kompromissen abfinden.
Ein Test von Ingo Pakalski


    Geforce RTX 3080 im Test: Doppelte Leistung zum gleichen Preis
    Geforce RTX 3080 im Test
    Doppelte Leistung zum gleichen Preis

    Nvidia hat mit der Geforce RTX 3080 die (Raytracing)-Grafikkarte abgeliefert, wie sie sich viele schon vor zwei Jahren erhofft hatten.
    Ein Test von Marc Sauter

    1. Nvidia Ampere Roadmap zeigt Geforce RTX 3080 mit 20 GByte
    2. Nvidia zur Geforce RTX 3080 "Unser bester und frustrierendster Launch"
    3. Geforce RTX 3080 Wir legen die Karten offen