+ Reply to Thread
Results 1 to 2 of 2

Thread: Cyberwaffe der Zukunft - Stuxnet Wurm

  1. #1


    Join Date
    22.06.08
    Location
    astral planes
    P2P Client
    sbi finest
    Posts
    3,125
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss3125

    Cyberwaffe der Zukunft - Stuxnet Wurm

    Der digitale Erstschlag ist erfolgt

    Fieberhaft arbeiten die besten Sicherheitsexperten der Welt an der Analyse eines völlig neuartigen Computervirus. Jetzt legen erste Indizien einen erstaunlichen Verdacht nahe: Offenbar hat die digitale Waffe das iranische Atomprogramm sabotiert.
    Der extreme Aufwand, der von den Autoren von stuxnet getrieben wurde, schließt Hobbyhacker oder lumpige Cyber-Kriminelle aus. Die Entwicklung sowie der Ankauf der notwendigen Angriffskomponenten in dieser Qualität und Zuverlässigkeit verursachen Kosten im siebenstelligen Euro-Bereich. Auf vielen Ebenen stellt stuxnet sicher, dass die Verbreitung absolut zuverlässig und unbemerkt vor sich geht. Am Ziel angekommen, also auf einer passenden Siemens-Industrieanlage, stellen umfangreiche Überprüfungen sicher, dass wirklich nur die spezifische Anlage, auf die stuxnet zielt, manipuliert wird....

    Angesichts dieses Aufwandes bleiben als Autoren nur Nationalstaaten übrig, die über entsprechende Ressourcen verfügen, um eine derart hochgezüchtete Cyber-Waffe zu entwickeln und zu testen - und zwar, bis sie nahezu nebenwirkungsfrei ist. „Cyber-Kriege“ können aufgrund des nötigen langfristigen Entwicklungsaufwandes für die digitalen Angriffswerkzeuge de facto nur von Entitäten in der Größenordnung von Staaten geführt werden.
    Code:
    http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon~Scontent.html
    stuxnet: targeting the iranian enrichment centrifuges in Natanz?

    stuxnet is a so far not seen publicly class of nation-state weapons-grade attack software. It is using four different zero-day exploits, two stolen certificates to get proper insertion into the operating system and a really clever multi-stage propagation mechanism, starting with infected USB-sticks, ending with code insertion into Siemens S7 SPS industrial control systems.

    This is a game for nation state-sized entities, only two handful of governments and maybe as many very large corporate entities could manage and sustain such an effort to the achievment level needed to build stuxnet.
    Code:
    http://frank.geekheim.de/?p=1189
    How Stuxnet is Scaring the Tech World Half to Death

    once it reached a computer with access to the Internet it began communicating with a command-and-control server—the Stuxnet mothership. The C&C servers were located in Denmark and Malaysia and were taken off-line after they were discovered. But while they were operational, Stuxnet would contact them to deliver information it had gathered about the system it had invaded and to request updated versions of itself. You see, the worm’s programmers had also devised a peer-to-peer sharing system by which a Stuxnet machine in contact with C&C would download newer versions of itself and then use it to update the older worms on the network.
    Code:
    http://www.weeklystandard.com/blogs/how-stuxnet-scaring-tech-world-half-death?destination=node%2F496938
    Stuxnet is "the most refined piece of malware ever discovered ... mischief or financial reward wasn’t its purpose, it was aimed right at the heart of a critical infrastructure"

    experts studying Stuxnet considered that the complexity of the code indicates that only a nation state would have the capabilities to produce it.[6][23][24] Israel, perhaps through Unit 8200[25], has been speculated to be the country behind Stuxnet in many of the media reports...There has also been speculation on the involvement of NATO, the United States and other Western nations.[29]

    Iran has set up its own systems to clean up infections and has advised against using the Siemens SCADA antivirus since it is suspected that the antivirus is actually embedded with codes which update Stuxnet instead of eradicating it.[45][46][47][48]

    According to Hamid Alipour, deputy head of Iran's Information Technology Company, "The attack is still ongoing and new versions of this virus are spreading." He reports that his company had begun the cleanup process at Iran's "sensitive centres and organisations."[46] "We had anticipated that we could root out the virus within one to two months, but the virus is not stable, and since we started the cleanup process three new versions of it have been spreading,"
    Code:
    http://en.wikipedia.org/wiki/Stuxnet
    Reply With QuoteReply With Quote
    Thanks

  2. #2
    Retired Staff
    v6ph1's Avatar
    Join Date
    29.09.08
    P2P Client
    (keinen)
    Posts
    2,177
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss2177
    Ich sehe diese Entwicklung mit großer Sorge.

    Zum einen muss man betrachten, was ein Angriff auf ein derartiges System bedeuten kann.
    Bei einem System, welches über eine derartige Sicherheitslücke verfügt, ist es sehr fragwürdig, dass die normale Funktion immer korrekt ausgeführt wird.
    Und wir reden hier nicht von irgendwelchen Konsolen oder Spiele-PCs, bei denen eine Fehlfunktion keine nennenswerten Folgen hat, sondern es geht um Großindustrie-Anlagen.
    1986 gab es auch den Versuch, die Ansteuerung eines AKWs zu verändern - in Tschernobyl, die Folgen dürften bekannt sein.

    Derartige Software ist immer sehr heikel: Die Betriebsparameter von Anlagen müssen sehr eng eingehalten werden. *1
    Zwei große Probleme sehe ich immer:
    1. Warum wird auf eine formale Verifikation des Programms verzichtet und warum werden Tests dann so spärlich ausgeführt?
    (Nein, solche Tests macht man natürlich nicht im eingebauten Zustand, sondern mit einem Simulator.)
    2. Warum besitzen derartige Systeme überhaupt einen Zugang zum Internet und/oder zu externen Medien?
    (Ein PC ohne Internetzugang wird sich keinen Virus/Trojaner über das Internet einfangen)

    Vollständige Fehlerfreiheit ist schon bei einem System mittlerer Komplexität nur durch Validation nicht erreichbar.
    Es wird immer Sicherheitslücken geben - aber man muss versuchen, alle Angriffsvektoren zu beseitigen:
    - Kein Internetanschlss für solche Systeme
    - Einfache Steuerung ohne komplexe Systeme (keine normalen PCs nutzen, sondern höchstens µ-Controller)
    - Verifikation des Programmcodes

    mfg
    v6ph1

    PS: *1 Als simples Beispiel kann man ein Auto mit Schaltgetriebe nennen, welches weder zu hohe, noch zu niedrige Drehzahlen aktieptiert. (Bei zu hohen kann der Motor kaputtgehen - bei zu niedrigen verreckt er)
    PPS: Das trojanische Pferd enthielt keinen Trojaner, sondern war mit dem Schadcode "Griechische Soldaten" für die Stadt Troja gefüllt. - Die Bezeichnung Trojaner ist somit irreführend.
    Multibootsysteme einrichten
    Apple: Da ist der Wurm drin.
    Der Klügere gibt nach. Deshalb wird die Welt auch von Dummen regiert.
    Das Volumen einer Pizza mit Radius z und Höhe a ist gleich Pi·z·z·a
    Reply With QuoteReply With Quote
    Thanks

  3. Who Said Thanks:

    Freak69 (02.10.10) , slikrapid (01.10.10)

+ Reply to Thread

Tags for this Thread

Posting Permissions

  • You may post new threads
  • You may post replies
  • You may not post attachments
  • You may not edit your posts
  •