> > > > Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Veröffentlicht am: von

Laut dem Professor Tadayoshi Kohno von der University of Washington ließe sich über die genannte Methode der Computer, welcher den DNS-Scan ausführt, komplett übernehmen. Das sei besonders spannend, da hier ein völlig neues, zusätzliches Risiko entstünde, das auch dann bestehe, wenn der jeweilige PC sonst nicht an ein Netzwerk oder das Internet angebunden sei.

Viele Labore erhalten von Dritten DNS-Proben zur Analyse, so dass hier einiges an Sabotage möglich wäre. Auf diese Weise wäre es etwa möglich, mit derartig manipulierter DNS in Kriminallaboren Ergebnisse zu fälschen. Unternehmen könnten aber auch DNS in etwa Fleischprodukten derartig manipulieren, um ihre Geschäftsgeheimnisse zu schützen. Wenn man also weit genug denkt, ergeben sich hier sehr viele Möglichkeiten.

Der technische Prozess des Einschleusens des Malware-Codes in die DNS hat sich für die Forscher äußerst kompliziert gestaltet und ist in Ansätzen in unserer Quelle für Interessierte etwas ausführlicher nachlesbar. So mussten viele Faktoren beachtet werden, damit die DNS zugleich stabil blieb aber auch die Malware beim Scan freisetzen konnte. Im Wesentlichen war die Schwierigkeit, den Malware-Code aus der physischen Form der DNS in das digitale Abbild zu übertragen. So funktionierte der Angriff nur in 37 % der Fälle.

Ein Hindernis war, dass der Code natürlich nur in einer Richtung korrekt gelesen werden kann, DNS-Scanner aber die DNS in zwei verschiedenen Richtungen scannen können. Wählte der Scanner sozusagen die falsche Richtung, griff der Code deswegen nicht. Die Wissenschaftler deuteten aber an, dass es in Zukunft möglich sein könnte, dies zu umgehen, indem der Angriffscode als Palindrom eingebunden werde.

Dabei geben die Wissenschaftler aber zu, dass sie für ihr Proof-of-Concept auch ein wenig gemogelt hatten: Sie nutzten keine realen Sicherheitslücken aus, sondern modifizierten den Open-Source-Code eines Programms. Man fand aber nachträglich auch Sicherheitslücken, die sich ebenfalls über die DNS-Malware ausnutzen lassen könnten. So ändert die kleine Mogelei nichts daran, dass diese Angriffsmethode funktioniert. Die Mitarbeiter der University of Washington geben auch zu Protokoll, dass aktuell die Software für DNS-Software kaum im Hinblick auf Sicherheit optimiert sei, da nicht mit derartigen Angriffen gerechnet wurde.

Hersteller von DNS-Scannern bzw. Entwickler der entsprechenden Software haben den Wissenschaftlern zugestimmt, dass derartige Angriffe aktuell in der Praxis zu komplex seien, aber für die Zukunft in jedem Fall bedacht sein sollten. Deswegen sei die aktuelle Forschung in jedem Fall ein wichtiger Aspekt, den man für die kommenden Jahre bedenken müsse.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (7)

#1
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 11659
Einfach nur faszinierend was so alles möglich/denkbar ist!
Ja, die Zukunft bietet Potential so wie Gefahren. Das war schon immer so und hat die Menscheit glücklicherweise nie aufgehalten - im Gegenteil, vorrangebracht :)


EDIT: Die Angriffsmethode klingt im prinzip sehr wie SQL-Injection. Das ist verhältnismäßig leicht zu vermeiden.
#2
Registriert seit: 11.08.2017

Obergefreiter
Beiträge: 91
Und was wenn man die malware einfach doppelt ausführt einmal von vorne nach hinten und einmal von hinten nach vorne. Dann wäre es egal in welche richtung es gelesen wird oder etwa nicht?
So was ähnliches gabe es in rick and moete s3e1 rickshank redemption. Da hat ricj über gedankenmanipulation anstatt einer benötigten formel entsprechende malware in ein system eingepflanzt.
#3
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 11659
@EmPas
Deswegen die Erwähnung einer "Malware" als Palindrom kodiert ;)
#4
Registriert seit: 11.08.2017

Obergefreiter
Beiträge: 91
Nope meinte ich nicht. Ein palindrom wäre zum beispiel oooo. Wenn der befehl aber 1234 wäre würde es rückwärts ja 4321 bedeuten und damit nutzlos. Aber wenn man es so codieren würde xxxx1234xxxx4321xxx dan wäre die leserichtung doch egal. Oder meinst du xxxx12344321xxxx. Dann wäre der code villeicht unbrauchbar da die letztn 4 stellen den code unbrauchbar machen.

Reines gedankenspiel meinerseits.
#5
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 11659
Ein Code ist etwas was in sich ausgeführt wird. Wenn dessen Ende erreicht ist, sollte alles erledigt/ausgelöst sein, was der Code bewirken soll. Daher können die letzten vier stellen, nichts kaputt machen.
Bzw. der einzige Unterscheid zwischen deinen 2 Varianten ist ja nur dass es eine gewisse Verzögerung zwischen den beiden Versuchen, den Code auszuführen gibt.
#6
Registriert seit: 11.08.2017

Obergefreiter
Beiträge: 91
Tja werde michcda wohl einlesen müssen.
#7
customavatars/avatar67206_1.gif
Registriert seit: 01.07.2007

Obergefreiter
Beiträge: 111
Damit dieser Code durch Menschen übertragen werden kann, muss man in einer bestimmten Sequenz [U]A[/U]nanas, [U]T[/U]omaten, [U]G[/U]ranatäpfel und [U]C[/U]lementinen essen ;)
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Spotify Premium Family: Streaming-Anbieter schaut bei Familien-Konten jetzt...

Logo von IMAGES/STORIES/2017/SPOTIFY

Die Praxis ist bekannt: Ein Kunde abonniert einen Streaming-Dienst wie Amazon Prime, Netflix oder auch Spotify und andere Personen nutzen das Abonnement dann mit. So vorgesehen ist das durch die Streaming-Anbieter natürlich nicht, wird in der Praxis aktuell aber zumeist geduldet. Ein Ende... [mehr]

Unreal Engine 4: So realistisch geht virtueller Wald

Logo von IMAGES/STORIES/2017/UNREAL-ENGINE4

Die Entwickler von MAWI United, ein CG- und VR-Studio, welches hauptsächlich Animationen und Effekte für Filme, Serien, Trailer, Videospiele und Werbeclips erstellt, zeigt einige Beispiele, wie man mithilfe der Unreal Engine 4 einen spektakulären Wald erstellen kann. MAWI United bietet die... [mehr]

Kodi muss international verstärkt gegen Patent-Trolle vorgehen

Logo von IMAGES/STORIES/2017/KODI_LOGO

Kodi ist eine Open-Source-Software, die sich schon seit Jahren enormer Beliebtheit erfreut: Die Multimedia-Software ist extrem vielseitig, erweiterbar und kostenlos. Viele Anwender nutzen Kodi, um umfangreiche Musik- und Videosammlungen zu verwalten. Dabei müssen die Entwickler der freien... [mehr]

IKEA Place: Schwedische Möbelhauskette veröffentlicht AR-App für iOS 11...

Logo von IMAGES/STORIES/2017/IKEA

Apple hat mit seiner neusten iOS-Version 11 auch das sogenannte Augmented-Reality-Kit - kurz ARKit - eingeführt. ARKit ermöglicht Entwicklern die einfache Integration von Augmented Reality, welche das Einrichtungshaus IKEA auch direkt für eine eigene App einsetzt. Mit der App IKEA Place... [mehr]

Valve arbeitet womöglich an neuer Benutzeroberfläche für Steam

Logo von IMAGES/STORIES/LOGOS-2013/STEAM

Valve scheint im Hintergrund an einer neuen Benutzeroberfläche für seine digitale Spielevertriebsplattform Steam zu arbeiten. Das lassen zumindest zwei Bilder vermuten, die im Code eines Beta-Updates entdeckt, inzwischen aber von Valve schon wieder entfernt wurden. Auf Github sind die beiden... [mehr]

Dropbox sorgt für Ärger: Vermeintlich gelöschte Daten tauchen nach Jahren...

Logo von IMAGES/STORIES/LOGOS-2017/DROPBOX

An sich hört sich das nach einer feinen Sache an: Bei Cloud-Speicherdiensten wie Dropbox kann man seine Daten online speichern und so auch langfristig archivieren. Auf diese Weise lassen sich auch Daten sichern, die möglicherweise bei einer defekten Festplatte für immer verloren wären.... [mehr]