23.11.2012 Aufrufe

Atomare Datenkrake - Die Datenschleuder - CCC

Atomare Datenkrake - Die Datenschleuder - CCC

Atomare Datenkrake - Die Datenschleuder - CCC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

hoFFentlich BrinGen wir sie nicht auF ideen C<br />

Software Distribution Malware<br />

Infection Vector<br />

32 32<br />

von Felix Gröbert <br />

Wer kennt es nicht? Frisches Windows installiert, getfirefox.com angesurft: Softwareverteilung<br />

über das Internet ist ein integraler Bestandteil bei der Neuinstallation von diversen<br />

Betriebssystemen. Während dieser Weg sehr effizient für Free- und Open-Source-Software<br />

ist, birgt er auch Gefahren, auf die dieser Artikel eingeht.<br />

Als 2007 das Thema des Bundestrojaners heiß<br />

in der Presse diskutiert wird, arbeitet bereits<br />

ein bayerisches Entwicklungsbüro an Software<br />

zum Mitschnitt von Skype-Telefonaten.<br />

<strong>Die</strong> Software entschlüsselt jedoch keine Skype-<br />

Netzwerkkommunikation, sondern nistet sich<br />

auf dem Rechner des Opfers ein und speichert<br />

die Audioeingänge des Mikrofons. Außer dem<br />

Installer gibt es keinen vorgesehenen Weg, um<br />

die Software auf den Rechner des zu überwachenden<br />

Opfers zu bringen. Also wie könnte die<br />

Exekutive eines Staat solche Malware nun unbemerkt<br />

installieren?<br />

Manuelle<br />

Installation<br />

Eine manuelle Installation,<br />

auf welche<br />

sich das BKA teilweise<br />

bezieht, setzt einen<br />

physikalischen Zugang<br />

zum Zielsystem voraus.<br />

<strong>Die</strong>s bedeutet, daß ein<br />

Ermittler unbemerkt in<br />

die Wohnung des Opfers<br />

eindringt und dabei mögliche<br />

Zugangssperren<br />

und Detektoren überwindet.<br />

Dann müssen lokale<br />

Sperren des Zielsystems<br />

überwunden werden, wie<br />

zum Beispiel Login- und<br />

BIOS-Paßwörter. Ein Ausbau<br />

und direkte Installation<br />

auf der Festplatte wäre möglich, falls das Opfer<br />

kein 24/7 Integrity Monitoring und verschlüsselte<br />

Dateisysteme verwendet. Eine technisch<br />

versierte Zielperson hätte genügend Wege, um<br />

sich gegen einen solchen Angriff zu schützen.<br />

Social Engineering<br />

Eine weitere, vom Innenministerium nicht ausgeschlossene,<br />

Möglichkeit ist die Übergabe von<br />

USB-Sticks oder CDs sowie der Versand von<br />

E-Mails, um das Opfer zur Öffnung der Medien<br />

und Installation der Malware zu bewegen. Eine<br />

trickreiche Aufforderung zur Überzeugung des<br />

unvorsichtigen Opfers ist meist notwendig.<br />

Eine solche Aufforderung<br />

kann unter Umständen aufgrund<br />

einer Telekommunikationsüberwachung<br />

und der Kenntnisse von<br />

sozialen Strukturen des Opfers<br />

konstruiert werden.<br />

Backdoor<br />

Häufig wurde in den Medien<br />

eine Hintertür in legitimer<br />

Software zur Sprache gebracht.<br />

Während dieser Infektionsweg<br />

bei Open-Source-Software<br />

erst gar nicht möglich<br />

ist, würde eine Hintertür in<br />

legitimer Software eine massive<br />

Diskreditierung bedeuten.<br />

Eine Detektion der Hintertür,<br />

durch Verwendung<br />

die datenschleuder. #93 / 2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!