Neue Hacks von der Black Hat und Defcon
Sicherheitsloch in Vista und neuen AMD-CPUs

KomponentenSicherheitSicherheitsmanagementWorkspace

Themen wie Hardware-Virtualisierung und RFID standen bei den Hackermessen Black Hat und Defcon auf der Tagesordnung. Die vorgestellten Hacks zeigen Design- und Implementierungsfehler.

Auf der Suche nach Schlupflöchern

Neue Hacks von der Black Hat und Defcon

Sicherheit zu erreichen, indem man Schutzmechanismen geheim hält, ist meist der falsche Ansatz für sichere Computersysteme. Weltweit sehen es tausende Hacker als Herausforderung, die unter Verschluss gehaltenen Details zu lüften und Schlupflöcher zu finden. Auf Hackertreffen wie der Black Hat und der Defcon in Las Vegas präsentierten auch dieses Jahr die findigen Köpfe ihre Ergebnisse den Hackerkollegen und der Öffentlichkeit.

Trojaner für Blackberry

Auch die bisher als sicher geltenden Blackberry-Geräte von RIM (Research in Motion) bekamen dabei ihr Fett weg.So demonstrierte der Security-Experte Jesse D?Aguanno einen selbst entwickelten Trojaner für die mobilen E-Mail-Clients: Getarnt als Tic-Tac-Toe-Spiel installiert sich der Blackberry-Dienst BBProxy. Ein Hacker kann darüber Zugriff auf das Netzwerk erlangen, mit dem sich das Gerät verbindet, und dort weiteren Schadcode installieren. D?Aguanno taufte diese Attacke Blackjacking.


RFID-Pass total hirnkrank?

Neue Hacks von der Black Hat und Defcon

Der Ende letzten Jahres in Deutschland eingeführte Pass mit RFID-Chip bringt keine zusätzliche Sicherheit, so das Fazit des deutschen Sicherheitsberaters Lukas Grunwald. Ein Laptop, ein rund 200 Euro teures Lese- und Schreibgerät für RFID-Chips sowie zwei Wochen Forschung genügten ihm, um in Sekundenschnelle einen beliebigen RFID-Reisepass auslesen zu können und die Daten in den Chip eines anderen Ausweisdokuments zu kopieren.

Laut Grunwald sind die Systemstandards ICAO-kompatibler Pässe alle öffentlich zugänglich, und sogar bei der Software zum Auslesen der Daten bediente er sich des offiziellen Golden-Reader-Tools. Grunwald bezeichnete das gesamte Design des E-Passes als »total hirnkrank« und dessen Einführung als eine riesige Geldverschwendung.


Ein Koffer voller Bluetooth

Neue Hacks von der Black Hat und Defcon

Aktivierte Bluetooth-Dienste können Handys für den Befall von Würmern anfällig machen. Dennoch sind die drei kritischsten Dienste bei mehr als jedem fünften Handy aktiviert. Zu diesem Ergebnis kommen der Mailänder Claudio Merloni und Luca Carettoni von Secure Network in einer ihrer Untersuchungen.

Um über Stunden hinweg Statistiken über die Bluetooth-Nutzung aufzuzeichnen, konstruierten sie den Blue Bag. Der blaue Rollkoffer enthält einen Mini-PC auf Basis einer VIA-Epia-Platine, der von einer 12-Volt-Autobatterie versorgt wird. Für eine leistungsstarke Funkverbindung ist in dem Koffer neben acht kleinen Bluetooth-Adaptern ein modifizierter Linksys-Adapter samt omnidirektionaler Zusatzantenne installiert.


Angriffe auf Voice over IP

Neue Hacks von der Black Hat und Defcon

Internet-Telefonie ist nicht nur anfällig gegenüber Angriffen aus dem Netzwerk, sondern auch ein mächtiges Werkzeug für Betrüger: Wie man auf Basis der freien Telefonanlagensoftware Asterisk einen eigenen Phishing-Server aufsetzt, zeigte Jay Schulman in einem Vortrag. Mit Hilfe von WAV-Dateien echter Bandansagen von Banken erfragt der Asterisk-Server Kreditkarteninfos, Kontonummern sowie PIN und TANs, zeichnet diese auf und leitet den Anruf dann an die echten Kreditinstitute weiter. All das ist nicht nur eine theoretische Gefahr, wie erste reale Fälle von Telefon-Phishing zeigen.

Nicht nur Phishing, auch Spam over Internet Telephony (SPIT) nimmt immer neue Wege: Über eine Man-in-the-Middle-Attacke könnte ein Spammer eigene Werbenachrichten in fremde Telefonate einfügen. Dieses und einige andere Angriffsszenarien beschrieben David Endler und Mark Collier, Autoren des Buchs »Hacking VoIP Exposed«.

Die dafür nötigen Tools liefern die beiden unter www.hackingvoip.com/tools.html gleich mit:
So zum Beispiel das Programm Sipscan, um SIP-Server einfach nach bestimmten Dateien und angemeldeten Usern zu durchsuchen, oder TFTPBrute, das die Namen der Konfigurationsdateien mit Passwörtern auf den meist schlecht geschützten TFTP-Servern erraten kann. Auch einige Beispiele für VoIP-relevante Google-Hacks sind auf ihrer Webseite zu finden.


Rootkits für Hardware-VM

Neue Hacks von der Black Hat und Defcon

Mit heutigen Techniken unauffindbar sind Rootkits, die sich der Hardware-Virtualisierung neuer Prozessor-Generationen bedienen. Die polnische Sicherheitsexpertin Dr. Joanna Rutkowska stellte auf der Black Hat einen solchen Prototyp namens Blue Pill vor: Dieser macht sich Schwachstellen der Advanced Virtualization Technology der neuen Pacifica-Prozessoren von AMD zunutze. Dabei übernimmt ein kleiner Hypervisor die Kontrolle über das System und versetzt es ohne Neustart in den virtuellen Modus. Das Rootkit selbst ist dann völlig unsichtbar.


Vista-Schutz ausgehebelt

Neue Hacks von der Black Hat und Defcon

Mindestens ebenso große Beachtung verdient ihr Ansatz, die Sicherheitsmechanismen der 64-Bit-Version von Windows Vista zu umgehen. Diese unterbinden eigentlich das Laden unsignierter Treiber in den Kernel. Fordert ein Treiber aber zu viel Arbeitsspeicher an, lagert Windows bereits geladene Kerneltreiber auf die Festplatte aus. Dort können durch Manipulationen eigene, unsignierte Treiber hinzugefügt werden.

Anerkennung erfuhr Dr. Rutkowska dafür nicht nur in Form eines eigenen deutschsprachigen Wikipedia-Eintrags, sondern auch von vielen Sicherheitsexperten: Sogar Austin Wilson, der Leiter der Windows Client Group bei Microsoft, klassifizierte diesen offensichtlichen Designfehler als echte Bedrohung. Er versprach, der Softwareriese werde sich zusammen mit AMD und Intel dieses Problems annehmen. Eine Verzögerung in der Vista-Roadmap in diesem Zusammenhang schloss er aber aus.

Betrüger setzen Rootkits auch auf eigenen Rechnern ein: Greg Hoglund, zusammen mit Jamie Butler Autor des Buches »Rootkits: Subverting the Windows Kernel« und Betreiber der Seite www.rootkit.com, zeigte ein Rootkit, das Schummeleien bei Online-Spielen wie World of Warcraft ermöglicht. Mit virtuellen Gütern lassen sich inzwischen hohe Gewinne erzielen – in China züchten angeblich bereits eine halbe Million Spieler virtuelle Existenzen. Die Betreiber der Online-Spiele versuchen ihrerseits mit Softwarewächtern, Cheats zu erkennen. Genau hier setzt Hoglunds Rootkit an, das die Mogeleien vor den Kontrollmechanismen der Spiele versteckt.


Einfacher Smartcard-Hack

Neue Hacks von der Black Hat und Defcon

Einen kapitalen Designfehler entlarvte Strom Carlson bei den Bezahlkarten der Copyshop-Kette FedEx Kinko’s. Mit einem einfachen Lese- und Schreibgerät für Smartcards konnte er Geld auf die Karte laden. Das Sicherheitsproblem: Alle Infos wie das Guthaben sind direkt und unverschlüsselt auf der Karte gespeichert, nicht in der Datenbank der Kinko’s-Kette. Zudem ist der Key zum Beschreiben bei allen ausgegebenen Karten gleic
h.

Doch auch wer sich hauptberuflich mit dem Thema Sicherheit befasst, erliegt hin und wieder der Betriebsblindheit und begeht selbst irgendwann einmal einen groben Security-Fauxpas. Bereits Defcon-Tradition ist daher die Wall of Sheep: Auf einer großen Leinwand werden WLAN-Nutzer mit Usernamen und einem Teil des Passworts aufgeführt, die sich über eine ungesicherte Verbindung über das Konferenznetz bei einem Online-Dienst eingeloggt haben. Für Hacker oder selbsternannte Sicherheitsexperten ist es die größte Schande überhaupt, namentlich auf diesem Screen zu erscheinen.