Malware nutzt Microsoft-Zertifikat - Notfall-Update

Microsoft hat ein Notfall-Update für Windows bereitgestellt, nachdem bekannt wurde, dass eine der von dem Unternehmen genutzten Digitalen Signaturen zur Validierung der Schadsoftware Malware "Flame" verwendet wird. Flame befällt derzeit Systeme im ... mehr... Filesharing, Usenet, Newsgroups Bildquelle: Wikipedia Filesharing, Usenet, Newsgroups Filesharing, Usenet, Newsgroups Wikipedia

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das wird die US Regierung aber garnicht freuen :D
 
Stuxnet war doch von den Amis? Das hab ich ja ganz verpasst... Wie war das noch? "Wenn uns jemand hackt ist das ein kriegsgrund!" oder so in der Art... eigentlich müsste jetzt jedes Land in dem iwo ein stuxnet aufgetaucht ist sofort gegen die USA in ne Krieg ziehen... happy bombing xD
 
@craze89: Obama soll das sogar persönlich angeordnet haben.
 
@noneofthem: Stuxnet gabs schon unter Bush (Junior), Obama hat nur exzessiven Gebrauch davon gemacht^^
 
Wie funktionieren diese digitalen Signaturen eigentlich? Werden die über das Internet kontrolliert? Was ich nicht verstehe ist, warum diese so fälschungssicher sein sollen.
 
@Herbalist: Das ganze basiert auf Hash Codes, allerdings in diesem Fall wohl auf MD5, was nicht mehr als sicher gilt.
 
@Herbalist: Schlangenöl! Einfach dem dubiosen Schlangenöl Händler glauben, dass das helfen wird und darauf reinfallen.
 
@Herbalist: die Sache ist auch nicht fälschungssicher. Zudem können Zertifikate gestohlen und erschlichen werden.
 
@Herbalist: Bei einer digitalen Signatur wird der Hashwert des Dokuments gebildet und verschlüsselt. Der Wikipediaartikel erklärt das ziemlich gut. Und ja Zertifikate sind mit den richtigen Hashalgorithmen sicher. http://de.wikipedia.org/wiki/Digitale_Signatur
 
@Knerd: Aber nicht vertrauenswürdig! Die Zertifikatsbuden verkaufen diese Zertifikate für Geld, es geht da nur um Geld und sonst nichts! Für etwas Geld tun diese Digitalsignaturen Verkäufer alles! Ist der reinste Schlangenöl Verkauf!
 
@Feuerpferd: Du hast als Hersteller auch nur mit Kennwort zugriff auf den PrivateKey, sonst nichts. Ich weiß nicht ob euch VPS, EGVP und De-Mail was sagen, diese sind auch alle Zertifkatsbasiert.
 
@Knerd: Und die Digitalsignatur, aka. Schlangenöl, kaufst Du von Honest Achmed. :-)
 
@Feuerpferd: Nö, ich erstell die Dinger selbst, arbeite in einer Firma die Zertifikate verkauft und auch mehrere PKIs besitzt.
 
@Knerd: Dann musst Du die Zertifikatsbuden entgegen allen Fakten natürlich in Schutz nehmen, ist ja schließlich dein Brötchengeber.
 
@Feuerpferd: Naja, bei uns ist es so das die PrivateKey-Kennwörter generell nur temporär gespeichert, solange wie wir sie brauchen. Bei Testzertifikaten ist es sowieso egal. Unsere Hauptprodukte sind De-Mail, VPS, EGVP und Signatur- und Verschlüsselungssoftware.
 
@Knerd: Kennst Du eigentlich den Hintergrund, warum ich "Honest Achmed" geschrieben habe? Denn da gab es wirklich so einen grotesken Vorfall in der Signaturbuden Branche, wo ein "Honest Achmed" Digitalsignaturen verkaufen wollte. http://is.gd/XTELMM Also wenn schon Schlangenöl, dann muss das auch das Original-Schlangenöl von "Honest Achmed" sein !!!111
 
@Feuerpferd: Mag sein, zu mindest in DE gibt es sehr strenge Auflagen für qualifizierte Zertifikate, wenn man die nicht erfüllt oder gegen die verstößt verliert man die Lizenz bzw. die Erlaubnis welche zu erstellen.
 
@Knerd: Das dachten die Holländer von DigiNotar auch, bevor alles aufgeflogen war und die Zertifikatsbude dicht gemacht hat.
 
@Feuerpferd: Code Signing ist Snake Oil :-)
 
@KDE 4 10.000y: Das ist alles noch gar nicht weit genug gedacht, zumal das DigiNotar Beispiel ja zeigt, dass es auch Ausweise betrifft. So etwa den elektronischen Personalausweis. Das ist alles bloß Schlangenöl. Es dient zumindest nicht dem Käufer/User/Bürger. Stattdessen bereichern sich andere daran.
 
@Feuerpferd: Ein System ist eben nur dann sicher, wenn ein möglicher Angreifer alles über das System weiß aber dennoch nicht eindringen kann. Die besten Sicherheitsalgorithmen sind daher auch Open Source Algorithmen, die ihre Funktionsweise vor Angreifern nicht verstecken müssen, um Sicherheit zu gewährleisten.
 
@Yogort: Warte erst mal, wenn der ganze Spaß sich bei elektronischen Gesundheitskarten ausbreitet. Dabei hatte der alte Personalausweis ohne Elektronikchip und die alte Krankenkassenkarte hervorragend funktioniert. Kein Normalbürger hat diese Verschlimmbesserungen gebraucht, an denen sich andere auf seine Kosten bereichern.
 
@Knerd: solange bis eine Firma mal wieder einige Zertifikate verliert, was ja <ironie>so selten</ironie> vorkommt.
 
@Herbalist: Zertifikate sind völlig nutzlos, zeigt ja dieser Vorfall nur all zu deutlich.
 
@MyWin80: Also sind auch handschriftliche Unterschriften nutzlos?
 
@Knerd: sicher sind sie nicht, schau einfach mal wieviele Urkundenfälschungsdelikte es gibt.
 
@Knerd: Defnitiv, die sind nutzlos! Du solltest mal mein Gekrakel sehen wenn ich mit Plastik an den Kassen im Einzelhandel bezahle, das hat ganz genau null Übereinstimmung mit dem, was ich auf meine Plastikkarte geschrieben habe. Hat bisher aber nur ein einziges mal jemand gewagt was dazu zu sagen.
 
Höchst amüsant wie Microsoft Windows den Bach runtergeht, eine Katastrophe jagt die nächste. :-)
 
@Feuerpferd: Ist ja schon wie bei Apple?
 
@Feuerpferd: :D :D :D bei soviel realitätsverlust hab ich doch glatt vor lachen mein bierchen auf die tastatur gerotzt. aaaahhh... bitte mehr von solchen schenkelklopfern!!! :D :D :D
 
Und wieder einmal sieht man die Nutzlosigkeit von Zertifikaten. In einem Jahr werden wir von Malware hören, die durch geleakter oder manipulierter Zertifikate "Secure" Boot austrickst.
 
@Yogort: Wenn man mit einem vernünftigen Hashalghoritmus arbeitet sind Zertifikate auch sicher. Also min. SHA-256. Wenn ich natürlich irgendwie meine PIN oder mein PrivateKey Kennwort rausgebe, bin ich selbst Schuld.
 
@Yogort: Erpressungstrojaner die mittels "Secure" Boot die Windows-Klicksen aussperren, um Geld zu erpressen, wären auch denkbar. Das Geld her, oder deine Daten sind futsch Konzept hat sich offensichtlich ja bereits auf breiter Front bewährt.
 
@Feuerpferd: es ist halt kein wirklich sicheres Konzept. Security through obscurity eben. http://de.wikipedia.org/wiki/Security_through_obscurity
 
@Yogort: "Secure" Boot ist vor allem ein Geschäftskonzept, um die Verfügungsgewalt über den Computer dem Käufer zu entziehen und unter fremde Kontrolle zu bringen
 
Heftig, über Microsoft Updates wurden auch Rechner infiziert. www.heise.de/-1603288.html ... Ursache war wieder Security through obscurity.
 
@Yogort: fefe berichtet auch über den Totalschaden: http://blog.fefe.de/?ts=b1325fe8
 
@Feuerpferd: sehr interessanter Artikel, danke! "[Es war möglich], dass jemand von außen eine digitale Signatur erstellen konnte, die zu der Microsoft-Root-CA hoch verkettet ist." - Tja da sieht man mal wieder die scheinbare Sicherheit der Zertifikate. Nutzlos und ein Bumerang, der sich für Microsofts Updatesystem als Totalschaden erwiesen hat.
 
@Yogort: Jetzt wundert es mich nicht mehr, dass Windows 8 Developer Preview am letzten Wochenende einen Totalschaden hatte. Windows Update versagte und somit fehlten auch die Aktualisierungen für die MSE "Schutzsoftware" *hust*. Aber es hatte mich bis dahin ohnehin schon von völliger Nutzlosigkeit überzeugen können, habe es dann plattgemacht. Problem gelöst! :-)
 
@Yogort: wow heftig.
 
@MyWin80: ja, in der Tat. Heftig.
 
@die frickelnerds: "linux.com und kernel.org gehackt" fand ich aber auch recht lustig! http://www.heise.de/newsticker/meldung/Linux-com-gehackt-und-voruebergehend-offline-1340730.html :D :D :D
 
"Das Sicherheitsproblem sei vor allem deshalb gefährleich," -- "gefährleich".

ich finds schon hart was an leistung hinter dem virus steckt
 
keine panik! microsoft hat ja schön schnell und sauber reagiert! :) und linux ist da kein bischen besser, wie man hier schön sieht: http://www.heise.de/newsticker/meldung/Linux-com-gehackt-und-voruebergehend-offline-1340730.html :P :D
 
Gibt gerade einen interessanten Hintergrundartikel zu dem Problem auf Heise.de. Faszinierend über welche Tricks, Kniffe und verwinkelten Wege diese Flame-Malware arbeitet. Und alles nur wegen eines älteren, mid MD5 gehashten Zertifikats. Da muß man echt staunen.
 
Stimmt, MS hat schnell reagiert, nachdem die Operation erfolgreich ausgeführt wurde. Danach wurde es aufgedeckt, und jetzt flickt man nichts ahnend die Lücke. Kann es kaum glauben, dass MS da nicht heimlich mitverdient hat. Der 3. Weltkrieg hat wohl bereits begonnen, ob als CyberWar oder per Ratingagentur. Da fließt zumindestens kein Blut im Vordergrund.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles