> > > > Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Veröffentlicht am: von

Laut dem Professor Tadayoshi Kohno von der University of Washington ließe sich über die genannte Methode der Computer, welcher den DNS-Scan ausführt, komplett übernehmen. Das sei besonders spannend, da hier ein völlig neues, zusätzliches Risiko entstünde, das auch dann bestehe, wenn der jeweilige PC sonst nicht an ein Netzwerk oder das Internet angebunden sei.

Viele Labore erhalten von Dritten DNS-Proben zur Analyse, so dass hier einiges an Sabotage möglich wäre. Auf diese Weise wäre es etwa möglich, mit derartig manipulierter DNS in Kriminallaboren Ergebnisse zu fälschen. Unternehmen könnten aber auch DNS in etwa Fleischprodukten derartig manipulieren, um ihre Geschäftsgeheimnisse zu schützen. Wenn man also weit genug denkt, ergeben sich hier sehr viele Möglichkeiten.

Der technische Prozess des Einschleusens des Malware-Codes in die DNS hat sich für die Forscher äußerst kompliziert gestaltet und ist in Ansätzen in unserer Quelle für Interessierte etwas ausführlicher nachlesbar. So mussten viele Faktoren beachtet werden, damit die DNS zugleich stabil blieb aber auch die Malware beim Scan freisetzen konnte. Im Wesentlichen war die Schwierigkeit, den Malware-Code aus der physischen Form der DNS in das digitale Abbild zu übertragen. So funktionierte der Angriff nur in 37 % der Fälle.

Ein Hindernis war, dass der Code natürlich nur in einer Richtung korrekt gelesen werden kann, DNS-Scanner aber die DNS in zwei verschiedenen Richtungen scannen können. Wählte der Scanner sozusagen die falsche Richtung, griff der Code deswegen nicht. Die Wissenschaftler deuteten aber an, dass es in Zukunft möglich sein könnte, dies zu umgehen, indem der Angriffscode als Palindrom eingebunden werde.

Dabei geben die Wissenschaftler aber zu, dass sie für ihr Proof-of-Concept auch ein wenig gemogelt hatten: Sie nutzten keine realen Sicherheitslücken aus, sondern modifizierten den Open-Source-Code eines Programms. Man fand aber nachträglich auch Sicherheitslücken, die sich ebenfalls über die DNS-Malware ausnutzen lassen könnten. So ändert die kleine Mogelei nichts daran, dass diese Angriffsmethode funktioniert. Die Mitarbeiter der University of Washington geben auch zu Protokoll, dass aktuell die Software für DNS-Software kaum im Hinblick auf Sicherheit optimiert sei, da nicht mit derartigen Angriffen gerechnet wurde.

Hersteller von DNS-Scannern bzw. Entwickler der entsprechenden Software haben den Wissenschaftlern zugestimmt, dass derartige Angriffe aktuell in der Praxis zu komplex seien, aber für die Zukunft in jedem Fall bedacht sein sollten. Deswegen sei die aktuelle Forschung in jedem Fall ein wichtiger Aspekt, den man für die kommenden Jahre bedenken müsse.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (7)

#1
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 12438
Einfach nur faszinierend was so alles möglich/denkbar ist!
Ja, die Zukunft bietet Potential so wie Gefahren. Das war schon immer so und hat die Menscheit glücklicherweise nie aufgehalten - im Gegenteil, vorrangebracht :)


EDIT: Die Angriffsmethode klingt im prinzip sehr wie SQL-Injection. Das ist verhältnismäßig leicht zu vermeiden.
#2
Registriert seit: 11.08.2017

Banned
Beiträge: 503
Und was wenn man die malware einfach doppelt ausführt einmal von vorne nach hinten und einmal von hinten nach vorne. Dann wäre es egal in welche richtung es gelesen wird oder etwa nicht?
So was ähnliches gabe es in rick and moete s3e1 rickshank redemption. Da hat ricj über gedankenmanipulation anstatt einer benötigten formel entsprechende malware in ein system eingepflanzt.
#3
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 12438
@EmPas
Deswegen die Erwähnung einer "Malware" als Palindrom kodiert ;)
#4
Registriert seit: 11.08.2017

Banned
Beiträge: 503
Nope meinte ich nicht. Ein palindrom wäre zum beispiel oooo. Wenn der befehl aber 1234 wäre würde es rückwärts ja 4321 bedeuten und damit nutzlos. Aber wenn man es so codieren würde xxxx1234xxxx4321xxx dan wäre die leserichtung doch egal. Oder meinst du xxxx12344321xxxx. Dann wäre der code villeicht unbrauchbar da die letztn 4 stellen den code unbrauchbar machen.

Reines gedankenspiel meinerseits.
#5
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 12438
Ein Code ist etwas was in sich ausgeführt wird. Wenn dessen Ende erreicht ist, sollte alles erledigt/ausgelöst sein, was der Code bewirken soll. Daher können die letzten vier stellen, nichts kaputt machen.
Bzw. der einzige Unterscheid zwischen deinen 2 Varianten ist ja nur dass es eine gewisse Verzögerung zwischen den beiden Versuchen, den Code auszuführen gibt.
#6
Registriert seit: 11.08.2017

Banned
Beiträge: 503
Tja werde michcda wohl einlesen müssen.
#7
customavatars/avatar67206_1.gif
Registriert seit: 01.07.2007

Obergefreiter
Beiträge: 113
Damit dieser Code durch Menschen übertragen werden kann, muss man in einer bestimmten Sequenz [U]A[/U]nanas, [U]T[/U]omaten, [U]G[/U]ranatäpfel und [U]C[/U]lementinen essen ;)
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Filmstudios erwirken Einstellung umstrittener aber beliebter Add-Ons für Kodi

Logo von IMAGES/STORIES/2017/KODI_LOGO

Die Multimedia-Software Kodi ist bei vielen Nutzern beliebt: Sie steht für unzählige TV-Boxen wie die NVIDIA Shield Android TV zur Verfügung und erlaubt es, sowohl lokale Medienbibliotheken zu verwalten als auch mit der Cloud oder sogar externen Streaming-Angeboten zu arbeiten. Letzteres ist... [mehr]

Stabilitätstest: CPU-ID PowerMax lastet CPU und GPU vollständig aus

Logo von IMAGES/STORIES/2017/CPUID

Die Macher von CPU-Z, einer Software zur Anzeige aller wichtigen Informationen des Prozessors, haben ein Tool vorgestellt, welches dem Testen der Stabilität dienen soll. PowerMax wird für Windows in einer 32- und 64-Bit-Version angeboten und soll GPU und CPU gleichzeitig vollständig auslasten... [mehr]

Netflix: Neues Ultra-Abo für 19,99 Euro im Monat (Update)

Logo von IMAGES/STORIES/2017/NETFLIX_100

Kunden des Videostreaming-Dienstes Netflix können künftig wohl aus vier verschiedenen Abo-Modellen auswählen. Bislang standen mit „Basis“, „Standard“ und „Premium“ lediglich drei verschiedene Pakete zur Auswahl. Das neue „Ultra“-Paket wird vermutlich 19,99 Euro im Monat kosten... [mehr]

Unity 2018 skaliert von Low-End bis fotorealistisch

Logo von IMAGES/STORIES/2017/UNITY

Unity hat in der aktuellen Version der gleichnamigen Programmierplattform, der 2018.1 Public Beta, zahlreiche neue Funktionen eingeführt, welche in Unity programmierte Projekte auf der einen Seite leicht skalierbar und damit auch auf schwächeren Systemen und Plattformen lauffähig machen,... [mehr]

Fragmentierung: Steam verliert zunehmend große Blockbuster-Titel

Logo von IMAGES/STORIES/2017/STEAM

Lange Zeit war Steam die digitale Vertriebsplattform für PC-Spiele schlechthin, in der man als Kunde einen Großteil seiner gekauften Spieletitel zentral in einer einzigen Bibliothek aufbewahren und zu jeder Zeit erneut herunterladen konnte. Doch die Plattform kränkelt und scheint ihre einstige... [mehr]

Office 2019: Windows 10 wird vorausgesetzt

Logo von IMAGES/STORIES/2017/MICROSOFT_2

Microsoft hält sich mit Informationen rund um Office 2019 weiterhin sehr zurück. Jedoch gab der Softwareriese nun bekannt, dass für die Nutzung des kommenden Office-Pakets zwingend das hauseigene Betriebssystem Windows 10 vorausgesetzt wird. Somit werden Nutzer von Windows 8.1 und älter... [mehr]