Skip to content

Vom Cloud-Botnet, das über WiFi-Rickrolling einen Katzen-Stalker fängt - oder so

Zum Schreiben eines längeren Kommentars finde ich es immer noch viel zu heiß. Also gibt es nur ein paar kommentierte Links. Fangen wir mit Botnets an. Die bestehen bekanntlich aus mit Schadsoftware infizierten Rechnern, richtig? Nicht mehr in jedem Fall: Zwei Sicherheitsforscher haben kostenlose Accounts verschiedener Cloud-Anbieter verwendet, um daraus ein Botnet zu bilden. Das dann wie ein "normales" Botnet eingesetzt werden kann. Vermutlich werden die Cyberkriminellen diese Idee nicht aufgreifen. Dass sie damit wahrscheinlich gegen die diversen Nutzungsbedingungen verstoßen dürften wird denen zwar egal sein, aber so ein auf doch relativ wenige Cloud-Anbieter beschränktes Botnet dürfte im Ernstfall ziemlich schnell aus dem Verkehr zu ziehen sein. Und das wollen die Cyberkriminellen ja um fast jeden Preis vermeiden.

Ja lebt denn das alte Rickrolling noch?

Sie dachten, "Rickrolling" wäre seit einigen Jahren out? Ich auch. Aber das war leider ein Irrtum, denn es ist wieder da. Sicherheitsforscher von Bishop Fox haben ein kleines Gerät, den "Rickmote Controller", entwickelt, mit dem sich auf Knopfdruck ein in WiFi-Reichweite befindender Chromecast Media-Player kapern und darauf das Rick-Astley-Video abspielen lässt. Dazu wird die vorhandene WiFi-Verbindung des Chromecast kurz unterbrochen, der sie daraufhin erneut aufzubauen versucht. Und dabei für eingeschleuste Befehle anfällig ist. In diesem Fall eben zum Abspielen des Videos. Die ausgenutzte Schwachstelle wurde bereits 2013 vorgestellt. Und wie man sieht noch nicht behoben. Was wohl auch nicht so einfach ist.

Das Konzept lässt sich sicher auch für unschönere Angriffe einsetzen, und eine weiter Schwachstelle, die evtl. auch nur schwer zu beheben ist, erlaubt das Ausspähen des WiFi-Passworts. Darüber hätte ein Angreifer dann Zugriff auf das lokale Netz seines Opfers.

Katzen-Stalking im Dienst der Wissenschaft

Haben Sie schon mal ein Foto ihrer Katze im Internet veröffentlicht? Ach, Sie haben gar keine Katze. Dann sollten Sie das folgende trotzdem lesen. Zumindest, falls Sie schon mal ein Foto von sich oder ihren Kindern oder wen/was auch immer veröffentlicht haben. Professor Owen Mundy von der Florida State University hat ein Daten-Visualisierungs-Projekt an Hand von Katzenbildern durchgeführt: I Know Where Your Cat Lives. Mit "cat" getaggte Bilder auf Flickr, Twitpic, Instagram, ... wurden über das jeweilige API gesammelt und anhand der Meta-Daten der Bilder der zugehörige Ort ermittelt (sofern das über Geolocation möglich war).

Was bei Katzenbildern vielleicht noch witzig erscheinen mag, kann bei anderen Bildern durchaus problematischer sein. Wer weiß schon, auf was für Ideen Cyberkriminelle oder findige Unternehmer kommen? Die Daten liegen zwar nicht auf der Straße, aber auf den Servern. Es muss nur jemand kommen, sie sammeln und auswerten.

Bevor Sie ein Bild irgendwo hoch laden sollten Sie besser die Meta-Daten darin löschen. Was eigentlich jedes Bildberarbeitungsprogramm können sollte.

Ein Schädling für Linux und FreeBSD

Zu Guter Letzt noch ein Hinweis auf einen Schädling für Linux- und FreeBSD-Server: GalacticMayhem. Das besondere daran (außer dass er nicht wie üblich Windows oder Android angreift): Er ist sehr modular aufgebaut und wurde mehrfach schon erweitert und aktualisiert. Das erinnert mich etwas an Flame, da gab es ja auch alles, was des Cyberkriminellen Herz begehrt. Im Gegensatz zu Flame wird dieser Schädling aber noch weiterentwickelt.

Carsten Eilers

Trackbacks

Keine Trackbacks