03.11.2014 Aufrufe

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

CCC - Das chaos Computer Buch

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

<strong>Das</strong> Chaos <strong>Computer</strong> <strong>Buch</strong><br />

Programm V:: =<br />

{TAG;<br />

subroutine INFECT ::=<br />

{loop : file:= get-any executable-file EXEC;<br />

if first-line-of-file = tag then goto loop;<br />

copy Virus-V into exec-file;<br />

}<br />

subroutine FUNCTION ::=<br />

{execute a certain function<br />

}<br />

Main Program::=<br />

continue:}<br />

{INFECT;<br />

FUNCTION;<br />

goto continue;<br />

}<br />

Dieser Programmaufbau entspricht einem einfachen Virus. Später<br />

wurden deutlich anspruchsvollere entwickelt.<br />

Wird das Programm mit dem Virus aus dem Speicher aufgerufen,<br />

startet zunächst das Unterprogramm INFECT und sucht in anderen<br />

Ausführungsprogrammen (EXEC-fites) die Startzeile. Befindet sich<br />

hier schon ein Virus, sucht es so lange weiter, bis ein nicht infizierter<br />

EXEC-file gefunden ist oder alle Files als befallen erkannt wurden. In<br />

ein nicht infiziertes Programm kopiert sich der Virus. Im nächsten<br />

Schritt wird das Unterprogramm FUNCTION abgearbeitet, also die<br />

eigentliche Aufgabe ausgeführt, zum Beispiel werden gespeicherte<br />

Daten gelöscht. Erst im dritten Schritt startet das anfangs aufgerufene<br />

Programm. Es sind jetzt mindestens zwei Programme befallen, und so<br />

pflanzt sich der Virus unaufhaltsam fort.<br />

Den einfachen <strong>Computer</strong>virus präsentierte Fred Cohen auf seinem<br />

wöchentlichen Seminar für <strong>Computer</strong>sicherheit an der University of<br />

Southern California am 10: November 1983. Eine Woche später wurde<br />

auf einer VAX 11 / 750 unter dem Betriebssystem UNIX ein<br />

Virus fertig ausgearbeitet. <strong>Das</strong> dauerte ganze acht Stunden. Er wurde<br />

an ein Trägerprogramm, den (VD), angehängt. VD<br />

ermöglicht einen grafischen Überblick über das UNIX-Betriebssystem,<br />

ist also eine Art Wegweiser für Neulinge und andere<br />

Informationsbedürftige. VD war damals brandneu, kaum jemand<br />

kannte es, viele würden es auch aus reiner Neugier aufrufen und so die<br />

Infektion in Gang setzen.<br />

Da dieses Experiment im normalen Hochschulbetrieb laufen sollte,<br />

wurde eine Genehmigung beantragt. Es mussten diverse<br />

Sicherheitsvorkehrungen entwickelt werden. So wurde zum Beispiel<br />

jede Infektion manuell bestätigt, bevor das Programm weiterlaufen<br />

konnte. Eine richtige Aufgabe hatte der Virus nicht zu erledigen, er<br />

musste lediglich seine Verbreitung sichtbar machen. Überdies wurden<br />

Dokumentationsmechanismen eingebaut, um Aussagen über die<br />

Verbreitungsgeschwindigkeit zu treffen und um die Viren wieder aus<br />

dem System entfernen zu können.<br />

<strong>Das</strong> Ergebnis von fünf Testreihen: Der Angreifer, dem alle<br />

Systemprivilegien zur Verfügung standen, benötigte zwischen S und<br />

3o Minuten, um den fertigen Virus im System (VD) zu installieren.<br />

<strong>Das</strong> Programm VD brauchte beim Aufruf lediglich eine halbe Sekunde<br />

zusätzlicher Zeit, um die Virusaufgabe abzuwickeln. Selbst den<br />

Kennern von VD fiel die Verzögerung nicht auf. Der Virus<br />

funktionierte, ohne die Trägerprogramme zu zerstören.<br />

Als der Universitätsverwaltung diese Ergebnisse zu Ohren kamen,<br />

stoppte sie die geplanten Folgeexperimente, die den Angriff auf die<br />

Zugangs- und Sicherheitsmechanismen des Systems zum erklärten<br />

Ziel hatten. Erst im Juli 1984 wurden weitere Versuche genehmigt, auf<br />

einem Univac-Rechner Typ z 108 mit einem Bell-La-Padula-<br />

Betriebssystem. Nach 18 Stunden Programmierung war der<br />

UnivacVirus fertig. <strong>Das</strong> Trägerprogramm verlangsamte sich beim<br />

Start um 20 Sekunden - eine Infektion dauerte also 20 Sekunden. Bei<br />

eleganterem Aufbau wäre diese Zeit unter eine Sekunde zu drücken<br />

gewesen, so Cohen. Im August 1984 folgten weitere Tests mit einem<br />

IBM Rechner, Typ VM 370.<br />

Zusammenfassend stellte Cohen fest, daß es auch einem relativ<br />

ungeübten Systemprogrammierer gelingen kann, einen Virus für ein<br />

Seite 76<br />

Seite 77

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!