> > > > Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Veröffentlicht am: von

Laut dem Professor Tadayoshi Kohno von der University of Washington ließe sich über die genannte Methode der Computer, welcher den DNS-Scan ausführt, komplett übernehmen. Das sei besonders spannend, da hier ein völlig neues, zusätzliches Risiko entstünde, das auch dann bestehe, wenn der jeweilige PC sonst nicht an ein Netzwerk oder das Internet angebunden sei.

Viele Labore erhalten von Dritten DNS-Proben zur Analyse, so dass hier einiges an Sabotage möglich wäre. Auf diese Weise wäre es etwa möglich, mit derartig manipulierter DNS in Kriminallaboren Ergebnisse zu fälschen. Unternehmen könnten aber auch DNS in etwa Fleischprodukten derartig manipulieren, um ihre Geschäftsgeheimnisse zu schützen. Wenn man also weit genug denkt, ergeben sich hier sehr viele Möglichkeiten.

Der technische Prozess des Einschleusens des Malware-Codes in die DNS hat sich für die Forscher äußerst kompliziert gestaltet und ist in Ansätzen in unserer Quelle für Interessierte etwas ausführlicher nachlesbar. So mussten viele Faktoren beachtet werden, damit die DNS zugleich stabil blieb aber auch die Malware beim Scan freisetzen konnte. Im Wesentlichen war die Schwierigkeit, den Malware-Code aus der physischen Form der DNS in das digitale Abbild zu übertragen. So funktionierte der Angriff nur in 37 % der Fälle.

Ein Hindernis war, dass der Code natürlich nur in einer Richtung korrekt gelesen werden kann, DNS-Scanner aber die DNS in zwei verschiedenen Richtungen scannen können. Wählte der Scanner sozusagen die falsche Richtung, griff der Code deswegen nicht. Die Wissenschaftler deuteten aber an, dass es in Zukunft möglich sein könnte, dies zu umgehen, indem der Angriffscode als Palindrom eingebunden werde.

Dabei geben die Wissenschaftler aber zu, dass sie für ihr Proof-of-Concept auch ein wenig gemogelt hatten: Sie nutzten keine realen Sicherheitslücken aus, sondern modifizierten den Open-Source-Code eines Programms. Man fand aber nachträglich auch Sicherheitslücken, die sich ebenfalls über die DNS-Malware ausnutzen lassen könnten. So ändert die kleine Mogelei nichts daran, dass diese Angriffsmethode funktioniert. Die Mitarbeiter der University of Washington geben auch zu Protokoll, dass aktuell die Software für DNS-Software kaum im Hinblick auf Sicherheit optimiert sei, da nicht mit derartigen Angriffen gerechnet wurde.

Hersteller von DNS-Scannern bzw. Entwickler der entsprechenden Software haben den Wissenschaftlern zugestimmt, dass derartige Angriffe aktuell in der Praxis zu komplex seien, aber für die Zukunft in jedem Fall bedacht sein sollten. Deswegen sei die aktuelle Forschung in jedem Fall ein wichtiger Aspekt, den man für die kommenden Jahre bedenken müsse.

Social Links

Kommentare (7)

Das könnte Sie auch interessieren:

  • DRAM Calculator 1.5.0 für Ryzen-Prozessoren veröffentlicht (Update)

    Logo von IMAGES/STORIES/2017/DRAM-CALCULATOR

    Yuri "1usmus" Bubliy hat den DRAM Calculator in der Version 1.5.0 veröffentlicht. Dieser richtet sich an alle Nutzer eines Ryzen-Prozessors von AMD. Die neueste Version gilt aufgrund des guten Vorgängers bereits als neue Referenz für das RAM-OC im Zusammenspiel mit den Ryzen-Prozessoren –... [mehr]

  • OBS unterstützt nun NVIDIAs RTX Encoder

    Logo von IMAGES/STORIES/2017/TURING-GPU

    Zusammen mit der Turing-Architektur führt NVIDIA einen neuen dedizierten Hardware-Encoder namens NVENC ein. Der neue NVENC-Encoder unterstützt H.265 (HEVC) bei 8K mit 30 FPS. Zudem werden nativ durch die Hardware HEVC YUV444 10/12b HDR bei 30 FPS, H.264 8K und VP9 10/12b HDR... [mehr]

  • NVIDIA FrameView bietet eine volle FPS- und Verbrauchs-Analyse

    Logo von IMAGES/STORIES/2017/NVIDIA-FRAMEVIEW

    Zusammen mit den ersten beiden Super-Modellen stellte NVIDIA mit FrameView ein neues Tool zur Analyse der FPS vor. Basis von FrameView ist PresentMon. NVIDIA hat die Software nun in die Beta entlassen und damit kann sich jeder die Beta 0.9.4124.26691055 herunterladen und eigene Analysen... [mehr]

  • Sapphire TriXX​ – viele Funktionen mit guter Übersicht

    Logo von IMAGES/STORIES/2017/SAPPHIRE-TRIXX

    Advertorial / Anzeige: Mittels diverser unterschiedlicher Software können die technischen Daten und Betriebsparameter einer Grafikkarte überwacht werden. Nahezu jeder Hersteller schnürt dazu sein eigenes Softwarepaket. Hinzu kommen die Funktionen, die über die Treiber zur Verfügung gestellt... [mehr]

  • Steam bekommt ein neues Layout

    Logo von IMAGES/STORIES/2017/STEAM

    Wohl aufgrund des gestiegenen Konkurrenz-Drucks durch den Epic Games Store verpasst Valve seiner digitalen Spielevertriebsplattform bald einen neuen Anstrich. Dass Steam bald ein neues Layout bekommen würde, darüber wurde in der Gerüchteküche in der Vergangenheit immer wieder spekuliert. Im... [mehr]

  • Kritische Sicherheitslücke im VLC media player (Update)

    Logo von IMAGES/STORIES/2017/VLC

    Der VLC media player ist eine weit verbreitete Mediaplayer-Software. Entsprechend viele Nutzer könnten prinzipiell von einer kritischen Sicherheitslücke betroffen sein, vor der jetzt sowohl NVD als auch CERT-Bund warnen. CERT-Bund befasst sich als Computer Emergency Response Team der... [mehr]