Skip to content

Grafikkarten-Malware, Metadaten, NSA - Neues zu alten Artikeln

Es gibt Neuigkeiten zu einigen älteren Artikeln. Diesmal (nicht nur) gedruckten, aus dem Windows Developer und Entwickler Magazin. Und ausnahmsweise sind die Neuigkeiten mal nicht nur schlecht!

Angriffsziel Grafikkarte - Ein Rootkit und ein Keylogger als PoC

Zu Angriffen auf Grafikkarten habe ich bereits 2012 einen Artikel für den Windows Developer geschrieben (der inzwischen auch auf entwickler.de und der Website des Windows Developer online verfügbar ist).

Darin ging es zwar um Angriffe über WebGL, aber Schadsoftware für die GPU, den Prozessor der Grafikkarte, kann natürlich auch über andere Weg ihr Ziel erreichen. Einige Sicherheitsforscher, das "Team Jellyfish", haben inzwischen zwei Proof-of-Concepts veröffentlicht, die sich in der Grafikkarte einnisten: Den Keylogger Demon und das Rootkit Jellyfish, die über das OpenCL-API in die GPU gelangen.

Damit werden 2013 von Forschern der Foundation for Research and Technology in Hellas (Griechenland), der Universität von Kreta und der Columbia University (USA) unter dem Titel "You Can Type, but You Can’t Hide: A Stealthy GPU-based Keylogger" (Paper als PDF) auf dem 6th European Workshop on System Security (EuroSec) in der Theorie vorgestellte Angriffe in die Praxis umgesetzt.

Was mich interessieren würde wäre ja, ob NSA und Co. so etwas vielleicht schon längst einsetzen. Wenn man bedenkt, wie lange "normale" gezielt eingesetzte "staatlich gesponserte" Schadsoftware unentdeckt bleibt, würde es mich nicht wundern, wenn die Geheimdienste sich längst in den Grafikkarten tummeln, die AV-Hersteller es aber nicht mitbekommen haben.

Bis die Cyberkriminellen GPU-basierte Schadsoftware einsetzen wird es wohl noch etwas dauern. Zwar ist die für die aktuellen Virenscanner unsichtbar, für die Grafikkarte interessieren sich die AV-Hersteller bisher nicht, aber die Virenscaner scheinen die Cyberkriminellen ja sowieso nicht so besonders stark zu stören.

Metadaten: Noch mehr Beispiele

Was sich mit der Auswertung gesammelter Metadaten alles herausfinden lässt habe ich gerade erst in einem Artikel im Entwickler Magazin zusammen gefasst. Jetzt gibt es ein weiteres Beispiel dafür, was die Metadaten der Telefonanbieter alles über die Nutzer verraten:

2005 wurde der ehemalige libanesische Ministerpräsident Rafik Hariri in Beirut ermordet. Bei der Untersuchung des Mordes wurden auch sämtliche Metadaten der zwei Mobilfunk-Anbieter im Libanon aus den 4 Monaten vor dem Anschlag ausgewertet. Und dabei sehr viel heraus gefunden, siehe Abschnitt 6 in diesem Artikel der New York Times (via Bruce Schneier).

Schneier verweist in einem zweiten Blog-Artikel auf das YouTube-Video des Vortrags von Matthew Cole auf der Black Hat USA 2013, den ich bereits im Artikel verwendet habe: CIA-Agenten, die 2013 in Italien einen Verdächtigen nach Ägypten entführt haben, wo er dann verhört und gefoltert wurde, sind die Metadaten zum Verhängnis geworden. Sie hatten ihre Handys nie ausgeschaltet, so dass die Telefon-Metadaten den italienischen Ermittlern die CIA-Operation verrieten und etliche Agenten enttarnten.

In beiden Fällen sind auch die Kommentare unter Bruce Schneiers Artikeln lesenswert. Ich verweise hier nur auf das, was ich schon im Artikel und dessen Ankündigung geschrieben habe: "Wenn die Metadaten aber so harmlos sind, warum wollen die Geheimdienste sie dann überhaupt haben? Allein schon, dass Geheimdienste, Polizei und mehr hinter den Metadaten her sind, beweist doch schon, dass sie für die äußerst nützlich sind."

Die Bundesregierung versucht gerade, die Vorratsdatenspeicherung als "Mindestspeicherfrist" zu verkaufen, ich hoffe mal, das Bundesverfassungsgericht verpasst denen diesmal so eine Abreibung, dass sie danach die Nase voll davon haben, uns alle bespitzeln zu wollen. In den USA hat ein Gericht leider gerade festgestellt, dass die Polizei die Standortdaten sogar ohne richterliche Kontrolle abfragen darf.

Die Krypto-Fähigkeiten der NSA

Ross Anderson hat die Fähigkeiten der NSA in Hinblick auf das Brechen von Kryptographie zusammengefasst (via Bruce Schneiers Blog).

Die Kurzfassung der Zusammenfassung: Bisher sind keine "magischen" Kryptanalysis-Fähigkeiten bekannt geworden, an GPG-Schlüsseltexten mit 1024-Bit-RSA-Schlüsseln beissen sich die Schnüffler (noch) die Zähne aus. Bisher wurde nur die Kryptanalyse von RC4 bekannt, aber keine Angriffe auf Elliptischen Kurven, und auch für Exploits auf übliche Algorithmen gibt es bisher keine Hinweise. Wenn die Geheimdienste Daten entschlüsseln können, dann weil schwache Zufallszahlen, ausgespähte private Schlüssel oder ähnliches im Spiel waren.

Im Grunde ist also alles so, wie ich es bereits in Artikeln im Entwickler Magazin 1.2014 (Symmetrische Verfahren) 2.2014 (Asymmetrische Verfahren) und 3.2014 (manipulierte Standards etc.) sowie zusammengefasst im eBook-Shortcut "Verschlüsselung im NSA-Zeitalter" beschrieben hatte. Das finde ich sehr erfreulich, denn bisher galt bei den Snowden-Enthüllungen ja immer "Schlimmer geht immer", jede neue Enthüllung war schwerwiegender als die vorherigen. Bei der Kryptographie haben wir also hoffentlich das schlimmste schon erfahren.

Carsten Eilers

Trackbacks

Keine Trackbacks