> > > > Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Der Körper als Hacking-Werkzeug: Malware lässt sich über DNS übertragen

Veröffentlicht am: von

Laut dem Professor Tadayoshi Kohno von der University of Washington ließe sich über die genannte Methode der Computer, welcher den DNS-Scan ausführt, komplett übernehmen. Das sei besonders spannend, da hier ein völlig neues, zusätzliches Risiko entstünde, das auch dann bestehe, wenn der jeweilige PC sonst nicht an ein Netzwerk oder das Internet angebunden sei.

Viele Labore erhalten von Dritten DNS-Proben zur Analyse, so dass hier einiges an Sabotage möglich wäre. Auf diese Weise wäre es etwa möglich, mit derartig manipulierter DNS in Kriminallaboren Ergebnisse zu fälschen. Unternehmen könnten aber auch DNS in etwa Fleischprodukten derartig manipulieren, um ihre Geschäftsgeheimnisse zu schützen. Wenn man also weit genug denkt, ergeben sich hier sehr viele Möglichkeiten.

Der technische Prozess des Einschleusens des Malware-Codes in die DNS hat sich für die Forscher äußerst kompliziert gestaltet und ist in Ansätzen in unserer Quelle für Interessierte etwas ausführlicher nachlesbar. So mussten viele Faktoren beachtet werden, damit die DNS zugleich stabil blieb aber auch die Malware beim Scan freisetzen konnte. Im Wesentlichen war die Schwierigkeit, den Malware-Code aus der physischen Form der DNS in das digitale Abbild zu übertragen. So funktionierte der Angriff nur in 37 % der Fälle.

Ein Hindernis war, dass der Code natürlich nur in einer Richtung korrekt gelesen werden kann, DNS-Scanner aber die DNS in zwei verschiedenen Richtungen scannen können. Wählte der Scanner sozusagen die falsche Richtung, griff der Code deswegen nicht. Die Wissenschaftler deuteten aber an, dass es in Zukunft möglich sein könnte, dies zu umgehen, indem der Angriffscode als Palindrom eingebunden werde.

Dabei geben die Wissenschaftler aber zu, dass sie für ihr Proof-of-Concept auch ein wenig gemogelt hatten: Sie nutzten keine realen Sicherheitslücken aus, sondern modifizierten den Open-Source-Code eines Programms. Man fand aber nachträglich auch Sicherheitslücken, die sich ebenfalls über die DNS-Malware ausnutzen lassen könnten. So ändert die kleine Mogelei nichts daran, dass diese Angriffsmethode funktioniert. Die Mitarbeiter der University of Washington geben auch zu Protokoll, dass aktuell die Software für DNS-Software kaum im Hinblick auf Sicherheit optimiert sei, da nicht mit derartigen Angriffen gerechnet wurde.

Hersteller von DNS-Scannern bzw. Entwickler der entsprechenden Software haben den Wissenschaftlern zugestimmt, dass derartige Angriffe aktuell in der Praxis zu komplex seien, aber für die Zukunft in jedem Fall bedacht sein sollten. Deswegen sei die aktuelle Forschung in jedem Fall ein wichtiger Aspekt, den man für die kommenden Jahre bedenken müsse.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (7)

#1
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 12526
Einfach nur faszinierend was so alles möglich/denkbar ist!
Ja, die Zukunft bietet Potential so wie Gefahren. Das war schon immer so und hat die Menscheit glücklicherweise nie aufgehalten - im Gegenteil, vorrangebracht :)


EDIT: Die Angriffsmethode klingt im prinzip sehr wie SQL-Injection. Das ist verhältnismäßig leicht zu vermeiden.
#2
Registriert seit: 11.08.2017

Banned
Beiträge: 503
Und was wenn man die malware einfach doppelt ausführt einmal von vorne nach hinten und einmal von hinten nach vorne. Dann wäre es egal in welche richtung es gelesen wird oder etwa nicht?
So was ähnliches gabe es in rick and moete s3e1 rickshank redemption. Da hat ricj über gedankenmanipulation anstatt einer benötigten formel entsprechende malware in ein system eingepflanzt.
#3
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 12526
@EmPas
Deswegen die Erwähnung einer "Malware" als Palindrom kodiert ;)
#4
Registriert seit: 11.08.2017

Banned
Beiträge: 503
Nope meinte ich nicht. Ein palindrom wäre zum beispiel oooo. Wenn der befehl aber 1234 wäre würde es rückwärts ja 4321 bedeuten und damit nutzlos. Aber wenn man es so codieren würde xxxx1234xxxx4321xxx dan wäre die leserichtung doch egal. Oder meinst du xxxx12344321xxxx. Dann wäre der code villeicht unbrauchbar da die letztn 4 stellen den code unbrauchbar machen.

Reines gedankenspiel meinerseits.
#5
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 12526
Ein Code ist etwas was in sich ausgeführt wird. Wenn dessen Ende erreicht ist, sollte alles erledigt/ausgelöst sein, was der Code bewirken soll. Daher können die letzten vier stellen, nichts kaputt machen.
Bzw. der einzige Unterscheid zwischen deinen 2 Varianten ist ja nur dass es eine gewisse Verzögerung zwischen den beiden Versuchen, den Code auszuführen gibt.
#6
Registriert seit: 11.08.2017

Banned
Beiträge: 503
Tja werde michcda wohl einlesen müssen.
#7
customavatars/avatar67206_1.gif
Registriert seit: 01.07.2007

Obergefreiter
Beiträge: 125
Damit dieser Code durch Menschen übertragen werden kann, muss man in einer bestimmten Sequenz [U]A[/U]nanas, [U]T[/U]omaten, [U]G[/U]ranatäpfel und [U]C[/U]lementinen essen ;)
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Netflix: Neues Ultra-Abo für 19,99 Euro im Monat (Update)

    Logo von IMAGES/STORIES/2017/NETFLIX_100

    Kunden des Videostreaming-Dienstes Netflix können künftig wohl aus vier verschiedenen Abo-Modellen auswählen. Bislang standen mit „Basis“, „Standard“ und „Premium“ lediglich drei verschiedene Pakete zur Auswahl. Das neue „Ultra“-Paket wird vermutlich 19,99 Euro im Monat kosten... [mehr]

  • Fragmentierung: Steam verliert zunehmend große Blockbuster-Titel

    Logo von IMAGES/STORIES/2017/STEAM

    Lange Zeit war Steam die digitale Vertriebsplattform für PC-Spiele schlechthin, in der man als Kunde einen Großteil seiner gekauften Spieletitel zentral in einer einzigen Bibliothek aufbewahren und zu jeder Zeit erneut herunterladen konnte. Doch die Plattform kränkelt und scheint ihre einstige... [mehr]

  • Client-Update: Steam überarbeitet den Chat

    Logo von IMAGES/STORIES/2017/STEAM

    Nach der großen VAC-Bannwelle in der vergangenen Woche hat Valve ein neues Client-Update für Steam veröffentlicht, das umfangreiche Änderungen am Chat-System der Plattform vornimmt. Im Rahmen eines Open-Beta-Programms hatte Valve die neuen Funktionen seit dem 12. Juni ausführlich getestet, ab... [mehr]

  • Khronos Group veröffentlicht Spezifikationen für Vulkan 1.1

    Logo von IMAGES/STORIES/2017/KHRONOS-GROUP

    Erst kürzlich veröffentlichte die Khronos Group eine MoltenVK getaufte API, welche es ermöglicht, Anwendungen mit Vulkan-API unter macOS laufen zu lassen. Nun sind die finalen Spezifikationen zu Vulkan 1.1 veröffentlicht worden. Damit können AMD, ARM, Imagination, Intel, NVIDIA... [mehr]

  • Google Assistant telefoniert selbständig dank künstlicher Intelligenz

    Logo von IMAGES/STORIES/2017/GOOGLE_ASSSISTANT

    Es klingt schon fast verrückt, doch Google bringt seinem Sprachassistenten das Telefonieren bei. Wie der Internetriese während der Entwicklerkonferenz I/O mit stolz verkündet, soll der Google Assistant zukünftig teilweise die Telefonate ohne weiteren Eingriff des Nutzers erledigen. Hierzu... [mehr]

  • Nach Update: CCleaner wegen Datensammelwut in der Kritik

    Logo von IMAGES/STORIES/2017/CCLEANER

    Vor allem zu Zeiten von Windows XP und Windows Vista war CCleaner, ein Tool zum Entschlacken des Betriebssystems, äußerst beliebt. Mit dem Update auf Version 4.45 gerät die Software wegen ihrer Datensammelwut nun aber selbst in die Kritik. Datenschützer empfehlen das Update nicht zu... [mehr]