Atomare Datenkrake - Die Datenschleuder - CCC
Atomare Datenkrake - Die Datenschleuder - CCC
Atomare Datenkrake - Die Datenschleuder - CCC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
hoFFentlich BrinGen wir sie nicht auF ideen C<br />
Software Distribution Malware<br />
Infection Vector<br />
32 32<br />
von Felix Gröbert <br />
Wer kennt es nicht? Frisches Windows installiert, getfirefox.com angesurft: Softwareverteilung<br />
über das Internet ist ein integraler Bestandteil bei der Neuinstallation von diversen<br />
Betriebssystemen. Während dieser Weg sehr effizient für Free- und Open-Source-Software<br />
ist, birgt er auch Gefahren, auf die dieser Artikel eingeht.<br />
Als 2007 das Thema des Bundestrojaners heiß<br />
in der Presse diskutiert wird, arbeitet bereits<br />
ein bayerisches Entwicklungsbüro an Software<br />
zum Mitschnitt von Skype-Telefonaten.<br />
<strong>Die</strong> Software entschlüsselt jedoch keine Skype-<br />
Netzwerkkommunikation, sondern nistet sich<br />
auf dem Rechner des Opfers ein und speichert<br />
die Audioeingänge des Mikrofons. Außer dem<br />
Installer gibt es keinen vorgesehenen Weg, um<br />
die Software auf den Rechner des zu überwachenden<br />
Opfers zu bringen. Also wie könnte die<br />
Exekutive eines Staat solche Malware nun unbemerkt<br />
installieren?<br />
Manuelle<br />
Installation<br />
Eine manuelle Installation,<br />
auf welche<br />
sich das BKA teilweise<br />
bezieht, setzt einen<br />
physikalischen Zugang<br />
zum Zielsystem voraus.<br />
<strong>Die</strong>s bedeutet, daß ein<br />
Ermittler unbemerkt in<br />
die Wohnung des Opfers<br />
eindringt und dabei mögliche<br />
Zugangssperren<br />
und Detektoren überwindet.<br />
Dann müssen lokale<br />
Sperren des Zielsystems<br />
überwunden werden, wie<br />
zum Beispiel Login- und<br />
BIOS-Paßwörter. Ein Ausbau<br />
und direkte Installation<br />
auf der Festplatte wäre möglich, falls das Opfer<br />
kein 24/7 Integrity Monitoring und verschlüsselte<br />
Dateisysteme verwendet. Eine technisch<br />
versierte Zielperson hätte genügend Wege, um<br />
sich gegen einen solchen Angriff zu schützen.<br />
Social Engineering<br />
Eine weitere, vom Innenministerium nicht ausgeschlossene,<br />
Möglichkeit ist die Übergabe von<br />
USB-Sticks oder CDs sowie der Versand von<br />
E-Mails, um das Opfer zur Öffnung der Medien<br />
und Installation der Malware zu bewegen. Eine<br />
trickreiche Aufforderung zur Überzeugung des<br />
unvorsichtigen Opfers ist meist notwendig.<br />
Eine solche Aufforderung<br />
kann unter Umständen aufgrund<br />
einer Telekommunikationsüberwachung<br />
und der Kenntnisse von<br />
sozialen Strukturen des Opfers<br />
konstruiert werden.<br />
Backdoor<br />
Häufig wurde in den Medien<br />
eine Hintertür in legitimer<br />
Software zur Sprache gebracht.<br />
Während dieser Infektionsweg<br />
bei Open-Source-Software<br />
erst gar nicht möglich<br />
ist, würde eine Hintertür in<br />
legitimer Software eine massive<br />
Diskreditierung bedeuten.<br />
Eine Detektion der Hintertür,<br />
durch Verwendung<br />
die datenschleuder. #93 / 2008