1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Schwer ausnutzbar: Die ungefixten…

Nur mit viel Mühe / Resourcen auszunutzen

  1. Thema

Neues Thema Ansicht wechseln


  1. Nur mit viel Mühe / Resourcen auszunutzen

    Autor: burzum 15.01.19 - 12:17

    Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad machen könnten... Der BND mit Hilfe der NSA vielleicht auch. ;) Wenn das Ziel nur wichtig genug ist sind die Resourcen dafür da. Die Zentrifugensteuerung im Iran zu hacken war ja auch nicht trivial und genau auf dieses Ziel zugeschnitten.

    Ash nazg durbatulûk, ash nazg gimbatul, ash nazg thrakatulûk agh burzum-ishi krimpatul.

  2. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 12:45

    Früher haben wir in einem solchen Fall gesagt: "Man kann sich auch ein Loch ins Knie bohren und Sand reinstreuen."

    Warum sollte jemand, auch wenn er beliebige Ressourcen hat und das Ziel beliebig wertvoll ist, sich die Mühe machen, einen solchen Angriff auszuführen, wenn es Dutzende Möglichkeiten gibt, das Ziel viel einfacher und zuverlässiger zu erreichen. Nur um zu zeigen, daß die ganze Diskussion nicht rein akademisch sei?

    Statt mit dem Taxi ans Ziel zu fahren, kann man natürlich auch auf den Knien hinrutschen, wenn es einem Spaß macht.

  3. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: wonoscho 15.01.19 - 12:51

    Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand betrieben werden muss.

    Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.



    1 mal bearbeitet, zuletzt am 15.01.19 12:52 durch wonoscho.

  4. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: schap23 15.01.19 - 13:53

    Etwas wie Stuxnet setzt voraus, daß man erst mal eigene Software auf dem Zielsystem installiert. Im Falle von Stuxnet ist das mir infizierten USB-Sticks passiert. Wenn ich mal soweit bin, habe ich viele Möglichkeiten direkt auf das Zielsystem einzuwirken.

    Das einzige Szenario das entfernt vorstellbar ist, wo so ein Lauschangriff vielleicht Sinn machen würde, ist in einem Cloudszenario, wo eine Software in einer VM lauscht, was in der anderen VM passiert. Dann müßte ich aber Kontrolle haben, welche VM zusammenlaufen. Diese Kontrolle habe ich aber in der Regel nicht, da die VM je nach Last auf ganz unterschiedlichen Rechnern gestartet werden. Auch müßte ich eine präzise Vorstellung haben, was auf der anderen VM genau läuft, damit ich aus dem Bitmuster, daß ich bekommen habe, irgendwelche Information lesen kann.

    Sollte ich irgendwie soviel Kontrolle bekommen, dann brauche ich allerdings auch dieses Mal diese Lücken nicht mehr.

  5. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: honk 15.01.19 - 13:53

    wonoscho schrieb:
    --------------------------------------------------------------------------------
    > Klar, an die Computerdaten von Lieschen Müller kommt man einfacher ran.

    Das ist wohl des Pudels Kern. Unsere eigenen System sind ohnehin so unsicher, sowohl auf Seiten der Software als auch hardwareseitig mit ausreichend backdoors ausgestattet, das wir uns um Spectre und Co. wirklich keine Sorgen machen müssen.

    Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von Hochsicherheitssystem interessant und für die breite gläserne Masse völlig belanglos.

  6. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:09

    burzum schrieb:
    > Naja, klingt ja ganz nach etwas das NSA (Tailored Operations) und Mossad
    > machen könnten...

    Normalerweise heißt "nur mit viel Mühe / Ressourcen auszunutzen" nur, dass anscheinend noch niemand einen passenden Codechnipsel online gestellt hat, so dass auch unerfahrene Neulinge eine Chance bekommen.
    Sobald das nämlich passiert, wandern auch die kompliziertesten Angriffsvarianten ruckzuck in eine Vielzahl von Malware-Baukästen und erfordern weder sonderlich Mühe noch besonders viel Ressourcen.

  7. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:18

    wonoscho schrieb:
    > Das schon vom OP erwähnte Beispiel Stuxnet zeigt, dass es offensichtlich
    > doch auch in der Realität Szenarien gibt, in denen ein solch hoher Aufwand
    > betrieben werden muss.

    Der Aufwand musste dort aber auch nur betrieben werden, weil man nicht direkt die PCs angegriffen hat, sondern über das SCADA-System spezifische nachgelagerte Hardware ausschalten wollte, ohne dass der Angriff zur Ursache im SCADA-System zurückverfolgt werden kann.
    Soviel Aufwand braucht "normale" Malware nicht zu betreiben. Der reicht es in der Regel, dass irgendwer mal Makros aktiviert oder den falschen Button klickt und dann der Malware ein paar Minuten Zeit lässt, bis sich diese selbst meldet und z.B. ein Lösegeld fordert.

  8. Re: Nur mit viel Mühe / Resourcen auszunutzen

    Autor: Quantium40 15.01.19 - 22:22

    honk schrieb:
    > Diese Sicherheitslücken sind daher eigentlich nur für den kleinen Kreis von
    > Hochsicherheitssystem interessant und für die breite gläserne Masse völlig
    > belanglos.

    Sobald sich ohne entsprechende Rechte mit einer Lücke beliebige Daten im Speicher ändern oder auch auslesen lassen, und diese Lücke hinreichend verbreitet ist, ist diese Lücke auch für Otto Normalmalwareautor interessant.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Information und Technik Nordrhein-Westfalen (IT.NRW), Düsseldorf
  2. Hannoversche Informationstechnologien AöR (hannIT), Hannover
  3. MULTIVAC Sepp Haggenmüller SE & Co. KG, Wolfertschwenden
  4. Deutsche Rentenversicherung Bund, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (aktuell u. a. EA-Aktion (u. a. FIFA 20 für 14,50€), Rage 2 für 11€, The Elder Scrolls V...
  2. 224,19€ (bei lego.com)
  3. (u. a. Asus VivoBook 14 S413IA-EB166T 14 Zoll Ryzen 5 8GB 512GB SSD für 730,13€, Asus VivoBook...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Ryzen 7 Mobile 4700U im Test: Der bessere Ultrabook-i7
Ryzen 7 Mobile 4700U im Test
Der bessere Ultrabook-i7

Wir testen AMDs Ryzen-Renoir mit 10 bis 35 Watt sowie mit DDR4-3200 und LPDDR4X-4266. Die Benchmark-Resultate sind beeindruckend.
Ein Test von Marc Sauter

  1. Ryzen 4000G (Renoir) AMD bringt achtkernige Desktop-APUs mit Grafikeinheit
  2. AMD Ryzen Threadripper Pro unterstützen 2 TByte RAM
  3. Ryzen 3000XT im Test Schneller dank Xtra Transistoren

Garmin Instinct Solar im Test: Sportlich-sonniger Ausdauerläufer
Garmin Instinct Solar im Test
Sportlich-sonniger Ausdauerläufer

Die Instinct Solar sieht aus wie ein Spielzeugwecker - aber die Sportuhr von Garmin bietet Massen an Funktionen und tolle Akkulaufzeiten.
Von Peter Steinlechner

  1. Wearables Garmin Connect läuft wieder
  2. Wearables Server von Garmin Connect sind offline
  3. Fenix 6 Garmin lädt weitere Sportuhren mit Solarstrom

Mars 2020: Was ist neu am Marsrover Perseverance?
Mars 2020
Was ist neu am Marsrover Perseverance?

Er hat 2,5 Milliarden US-Dollar gekostet und sieht genauso aus wie Curiosity. Einiges ist dennoch neu, manches auch nur Spielzeug.
Von Frank Wunderlich-Pfeiffer