Windows-DRM hebelt Anonymisierungs-Netze im Handumdrehen aus
Wer seine Identität durch die Nutzung von Anonymisierungs-Netzwerken wie Tor oder durch VPNs verschleiern will, sollte es vermeiden, Multimedia-Dateien zu öffnen, die mit dem von Windows bereitgestellten DRM-System geschützt sind. Denn über dieses lässt sich der Schutz ziemlich einfach aushebeln.
Altbekannt ist die Möglichkeit, das DRM-System einzusetzen, um Malware zu verbreiten. Allerdings bedarf dies eines wenig aufmerksamen Nutzers. Die bekannten Angriffe dieser Art liefen so ab, dass der Anwender nach dem Öffnen einer Musik- oder Video-Datei aufgefordert wurde, den Besuch einer vermeintlichen Authentifizierungs-URL zu erlauben. Der Weg führte dann oft auf Webseiten, in die Schadcode eingebettet war - und da für den Besuch in der Regel standardmäßig der Internet Explorer genutzt wurde, konnte recht gut eingegrenzt werden, mit welchen Exploits man erfolgreich sein kann.
Selbst Nutzer, die dann bei aktiviertem Anonymisierungs-System darauf achten, nicht fahrlässig zu handeln, wären so schnell enttarnt. Das Glück im Unglück liegt hier darin, dass eine solche Attacke nicht gerade billig ist. Denn die Lizenzkosten für die fraglichen Werkzeuge inklusive der Option für entsprechende Signaturen sind nicht gerade preiswert - hier können schnell um die zehntausend Dollar zusammenkommen.
Insofern ist nicht damit zu rechnen, dass der kleine Wald-und-Wiesen-Malware-Autor das Verfahren einsetzt. Wahrscheinlicher ist dies hingegen, wenn es beispielsweise staatlichen Akteuren wie Strafverfolgungsbehörden oder Geheimdiensten darum geht, einen Tor-Nutzer zurückzuverfolgen. Es gibt zahlreiche Szenarien, in denen diese relativ leicht dazu bewogen werden können, Videodateien herunterzuladen und zu öffnen - das reicht vom Honeypot auf enttarnten Kinderporno-Portalen bis hin zu vermeintlichen Nachrichten-Clips bei politischen Dissidenten.
Altbekannt ist die Möglichkeit, das DRM-System einzusetzen, um Malware zu verbreiten. Allerdings bedarf dies eines wenig aufmerksamen Nutzers. Die bekannten Angriffe dieser Art liefen so ab, dass der Anwender nach dem Öffnen einer Musik- oder Video-Datei aufgefordert wurde, den Besuch einer vermeintlichen Authentifizierungs-URL zu erlauben. Der Weg führte dann oft auf Webseiten, in die Schadcode eingebettet war - und da für den Besuch in der Regel standardmäßig der Internet Explorer genutzt wurde, konnte recht gut eingegrenzt werden, mit welchen Exploits man erfolgreich sein kann.
Angriff kostet Geld
Die britischen Sicherheitsforscher von My Hacker House wiesen jetzt aber auf eine weitergehende Angriffs-Option hin. Hier geht es um die Tatsache, dass lediglich dann nach einer Erlaubnis zum Öffnen des Links gefragt wird, wenn die DRM-geschützte Datei nicht ordentlich signiert ist. Signiert der Angreifer den DRM-Schutz hingegen mit den dafür vorgesehenen Microsoft-Tools Windows Media Encoder oder Microsoft Expression Encoder, fällt die Abfrage weg und beim Öffnen der Datei wird die Verbindung direkt aufgebaut.Selbst Nutzer, die dann bei aktiviertem Anonymisierungs-System darauf achten, nicht fahrlässig zu handeln, wären so schnell enttarnt. Das Glück im Unglück liegt hier darin, dass eine solche Attacke nicht gerade billig ist. Denn die Lizenzkosten für die fraglichen Werkzeuge inklusive der Option für entsprechende Signaturen sind nicht gerade preiswert - hier können schnell um die zehntausend Dollar zusammenkommen.
Insofern ist nicht damit zu rechnen, dass der kleine Wald-und-Wiesen-Malware-Autor das Verfahren einsetzt. Wahrscheinlicher ist dies hingegen, wenn es beispielsweise staatlichen Akteuren wie Strafverfolgungsbehörden oder Geheimdiensten darum geht, einen Tor-Nutzer zurückzuverfolgen. Es gibt zahlreiche Szenarien, in denen diese relativ leicht dazu bewogen werden können, Videodateien herunterzuladen und zu öffnen - das reicht vom Honeypot auf enttarnten Kinderporno-Portalen bis hin zu vermeintlichen Nachrichten-Clips bei politischen Dissidenten.
Verwandte Videos
- DNS über HTTPS: So aktiviert man die Verschlüsselung im Firefox
- Mozilla VPN der Firefox-Macher ist jetzt in Deutschland verfügbar
- So einfach stellt man selbst anonym Webseiten ins Tor-Netzwerk
- Windows: Viel Netzwerkspeicher des Hosters ins System einbinden
- Bing mit ChatGPT: Microsoft stellt seinen "Kopilot fürs Netz" vor
Verwandte Tags
Wenn Tor das Abspielen der Mediadateien etc wirksam blocken würde, hätte man ein Problem weniger.
Das gleiche gilt beim installieren oder aktivieren von browser Plugins. Flash, RealPlayer, Quicktime, JavaScript. Kann alles manipuliert werden um TOR auszuhebeln.
Aber gut, man kann nicht oft genug drauf hinweisen.
Das auf freier Software basierende I2P-Netzwerk ist in vielen Bereichen anonymer, pseudonymer und dezentraler als Tor, u.a. weil I2P vergleichen mit Tor ohne Server funktioniert. Zudem wird jede Datenübertragung in I2P mehrfach verschlüsselt und der Datenverkehr wird ständig über sich wechselnde Teilnehmer und unterschiedliche Tunnels (Netzwerkketten) geleitet. Der eigene I2P-Router ist somit auch ständig an der Weiterleitung von verschiedenen verschlüsselten Datenpaketen für andere I2P-Anwender beteiligt und auch die Empfangspunkte (Downloader/Empfänger) der Datenpakete sind wiederum durch das Verschlüsselungsverfahren geschützt.
https://geti2p.net/de/