Experten: Flame-Angriffsvektor war der heilige Gral

Verschiedene Sicherheitsexperten haben die Fähigkeit der Malware "Flame", sich über Microsofts Windows Update mit Aktualisierungen zu versorgen, als einen der bemerkenswertesten Vorfälle im Windows-Hacking bezeichnet. Der Software-Konzern stimmte ... mehr... Sicherheit, Malware, Virus Bildquelle: White Web Services Sicherheit, Malware, Virus Sicherheit, Malware, Virus White Web Services

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Schlechtes Sicherheitskonzept: Zertifikat ausstellen und dann alles akzeptieren, dass mit einem Zertifikat versehen ist. Gutes Sicherheitskonzept: Defensives Prüfen variabler Inhalte. Lernstufe: 1. Semester. Manchmal muss man das, wie MS, halt auf die harte Weise lernen.
 
@Yogort: In welchem Studiengang lernt man dies im ersten semester? Linux wissenschaft?
 
@Yogort: Ach im Nachhinein sind alle auf einmal so schlau, nur wundert mich dabei immer, dass es nicht selten Jahre, oder Jahrzehnte und x-tausende Versuche gegeben hat, bis einer eine Lücke wirksam nutzen konnte. Aber es kann ja sein, dass ein Erstsemester alles besser kann und weiss, als all die Profis mit ihren jahrelangen Erfahrungen, oder leiden sie doch an Selbstüberschätzung? Aber egal, wenn immer auf der Welt etwas geschieht, kommt sicher einer der von sich behauptet er hätte es vorausgesehen, so sicher wie das Amen in der Kirche. Wäre nur mal interessant, wenn einer mit KONKRETEN Angaben, wirklich im Voraus solche Aussagen machen würde.
 
@Rumulus: also ich sage ja schon lange das Zertifikate nichts bringen. Auch stehe ich da nicht ganz allein, viele Sicherheitsexperten sind der gleichen Ansicht. In diesem Fall stimmt das "im Nachhinein sind alle auf einmal so schlau" überhaupt nicht. @adrian: Informatik
 
@Yogort: stimmt. Zertifikate bringen keine Sicherheit. Das muss Microsoft mal begreifen. Vor Jahren gab es doch mal der Fall das zahlreiche Zertifikate zur Verifikation von Internetadressen von einer Zertifizierungsstelle abhanden gekommen sind. Es ist also keine neue Erkenntnis, wie Rumulus meint.
 
@Yogort: unsinn. Einstufige Zertifikate sind absolut sicher und sinnvoll. Nur bei Ketten (wie es hier der Fall war) gibt es solche Probleme. Außerdem bieten Zertifikate die Möglichkeit zurückgezogen zu werden, was bei irgendwelchen integrierten Algorithmen nicht so einfach geht. Außerdem ist es vollkommen unmöglich zu überprüfen ob Software nichts böses macht, wenn man ihren Funktionsumfang nicht enorm einschränkt (wie bei Apps z.B.). Sonst gäbe es ja Software die das tut, aber einen "Verhaltens-Virenscanner" der komplett ohne Signaturlist auskommt gibt es nicht...
 
@Hades32: Apps sind Turingmächtig und damit gilt auch für Apps, dass man ihre Funktionsweise nicht durch automatische Analyseverfahren erkennen kann. Des Weiteren sind Signaturen != Zertifikate. Und Zertifikate sind eben nicht sicher, wie dieser Fall und die vielen Fälle der Vergangenheit zeigen. Das es hier nicht gerade viele Kommentatoren gibt, die sich auskennen ist nicht erstaunlich, aber auch als Laie sollte man doch zumindest Googlen können.
 
@Hades32: die selbsternannten Experten melden sich wieder zu Wort und klicken fleißig auf das Minus. Ihr lebt in eurer ganz eigenen Welt ...
 
@Yogort: Dieses Portal ist ein Microsoft Fanportal, du wirst hier keine Sicherheitsexperten antreffen. Hier findest du nur Minusklicker :)
 
@MyWin80: Warte es mal ab, die Erkenntnis, was alles in der Windows Welt betroffen ist, wird sich ganz langsam erst Tröpfchenweise durchsetzen, falls nicht die Merkbefreiung der Konsumenten die Leute weiterhin im Griff behält. Da werden wohl in den nächsten Wochen und Monaten, wenn nicht gar über Jahre, noch Meldungen kommen, dass diese oder jene Software auf Windows von unsicheren Updates betroffen ist und man wird immer wieder behaupten: das konnte ja keiner ahnen !!!111
 
@Feuerpferd: wie sicher ist eigentlich das Update System der Linux Distributionen? Wer es schafft, im lokalen Netz eine MitM Attacke auf Windows zu fahren, der bekommt das auch auf Linux hin. Eine Schadsoftware, die den Weg zur Verteilung nimmt, wie sie diese auf Windows genommen hat, ist auf jedem anderen System auch möglich.
 
@der_ingo: Es gibt kein Update System "der Linux Distributionen", es gibt viele verschieden Update Mechanismen. Was also auf der einen Distribution als Angriffsvektor genutzt werden könnte, das muss auf anderen Distributionen noch lange nicht funktionieren. Es nützt einem Angreifer gar nichts, falls der Angreifer es schaffen sollte etwas zu signieren, wenn es aber schon wegen einer Checksumme auffliegt. Wie die Checksummen geprüft werden unterscheidet sich auch noch von Distribution zu Distribution. Gentoo etwa macht es mit SHA512.
 
@Feuerpferd: tja, es reicht vermutlich, ein Ubuntu bzw. allgemein irgendein Debian Derivat anzugreifen, um einiges zu erreichen. Grundsätzlich ist der Weg zumindest möglich. Auch bei Linux Systemen, auch bei OS X.
 
@der_ingo: So wie bei Microsoft Windows, wo das über 8 lange Jahre fröhlich weiter lief, aber erst jetzt Flame und das kaputte Windows Update aufgeflogen ist? Nein das glaube ich nicht.
 
@Yogort: "Zertifikate bringen nichts". Der Witz ist gut. Geh mal in ein Rechenzentrum. Irgendeins. Und dann erzähl denen das. Die werden noch Tage lang lachen. In der Praxis basiert Sicherheit zu einem großen Teil nur auf Zertifikaten. Egal, ob es jetzt Telekom oder das DFN (Deutsches Forschungsnetz an dem alle Unis angeschlossen sind) oder sonstwer ist. Und da ist es auch egal, ob es Windows, Linux oder sonst ein OS ist. Ohne Zertifikate betreibst Du keine Server-Infrastruktur seriös.
 
@Autor
Schreibfehler im Text, "...Security-Unternehmen Kaspersky, dass den Schädling entdeckte..." dass<>das
 
@4pple: Danke, ist behoben.
 
Angriffsvektor ... :/
 
Flame ist definitiv von der US Regierung programmiert und im Umlauf gebracht. Microsoft hat dabei fleißig mit geholfen. Da die Sache jetzt aufgeflogen ist tut MS so als wussten die von nichts.
 
@Xelos: Das konnte ja keiner ahnen !!!111 *lol*
 
@Xelos: Da bin mir nicht sicher, dass MS da kräftig geholfen hat. Rein theoretisch könnte MS doch einfach eine Backdoor in Windows einbauen und der US-Regierung mitteilen, wie die diese Backdoor "nutzen" können. Dann kann man einfach auf jeden Windows-Rechner zugreifen, ohne sich mit Zertifikaten oder Updatefunktionen usw. rumärgern zu müssen. Ich persönlich glaube aber nicht, dass MS sich auf solche "Spielchen" einlässt, denn sollte das auffliegen, kämen wahrscheinlich immense Schadensersatzforderungen auf MS zu.
 
@drhook: MS hat die Möglichkeit sich heraus zu reden wenn man den Weg über Zertifikate geht ^^ Bei ein Backdoor in Windows gibt es keine Ausreden mehr! Experten können mit viel Glück und Zufall solche Backdoors aufspüren.
 
@Xelos: Das ist ja das Problem mit einer Backdoor, wenn jemand die aufspürt, ist dieses BS offen wie ein Scheunentor. Deshalb glaube ich nicht, dass MS eine Backdoor hat und MS auch nicht bei der "Flame-Entwicklung" irgendwie "mitgearbeitet" hat. Es sieht aber wohl so aus, dass die "Flame-Entwickler" Fehler von MS ausgenutzt haben.
 
Wie heissen diese "Sicherheitsexperten" genau?
 
@wenndelin: Müssen die sein, die automatische Updates empfehlen. ^^
 
@HattenWirAllesSchon!: Prinzipiell finde ich automatische Updates ja nicht schlimm, eher im Gegenteil, aber ich stelle mir das trotzdem lieber so ein, dass ich benachrichtigt werde und dann selber bestimme, wann ich das Update herunterlade und installiere, da ich normalerweise über UMTS/LTE im Web bin, und wenn bei ersterem Windows ein Update anstößt, vermisse ich nur noch das tuten und quäken der alten 65k-Modems...
 
@metty2410: Ja, die Benachrichtigung ist ein Kompromiss, (aber auch die kann man faken). Ich persönlich mag es dennoch nicht wenn regelmäßig auf updates ohne mein Zutun abgefragt wird. Solche Ptrozesse sind bei mir deaktiviert und wenn möglich per FW geblockt. Habe gestern erst einen 7 Monate nicht genutzten XP-Schlepptop mit wenigen Klicks aktualisiert, was für halbwegs versierte Nutzer kein Problem sein sollte. Außerdem weiß man beim Einspielen oder Anregen von Hand, was man an dem Gerät gemacht hat und was nicht. Bei sehr vielen Rechnern im Netztwerk sieht die Strategie natürlich anders aus aber hier würde ich erst recht von programmeigenen Auto-Updates abraten. Oder lasst ihr immer eure Fenster auf wenn ihr nicht zu hause seid, damit Freunde und Lieferdienste keinen Stress haben oder ruft jedem Nachbarn laut zu, dass ihr jetzt wach seid. - Stimmt schon, der Flaschenhals ist mal wieder die Bandbreite, kann aber auch Vorteile haben, wenn Schadsoftware fett aufgetragen wird. ;)
 
Da muß ich den "Experten" echt mal zustimmen. So einen Angriff denkt sich echt nicht jeder aus. Wer den Hintergrundbericht auf Heise gelesen hat weiß ja was da alles unternommen wurde. Dieses Windows-Update-Hacking kann man übrigens auch zu seinem Vorteil nutzen wenns um Softwareverteilung in Unternehmensnetzwerken geht und man einen WSUS-Server betreibt. ( http://tinyurl.com/3vrv89q )
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte