Jetzt fliegt uns Windows um die Ohren



  • Marc++us schrieb:

    Das Beispiel mit der Pipeline in Sibirien ist nicht vergleichbar, da hat jemand (Mensch) gezielt Schadcode programmiert, d.h. da wurde gezielt ein Zerstörungsalgorithmus von Anfang an eingebaut.

    Ist doch vergleichbar. Hier hat offenbar jemand geleakten Source in die Finger bekommen und dafür einen Angriff entwickelt. Anscheinend werden ausgewählte Aktionen unterbunden, um einen Fehler auszulösen. Unter Umständen war das Ziel nicht, irgendwas hochgehen zu lassen, sondern nur dauernd einen Fehler auszulösen, so dass die Anlage nicht funktioniert. Und selbst mit Austauschen von (einzelnen) Hardwarekomponenten kann man den Fehler nicht beheben, weil die neuen Teile gleich wieder infiziert werden.



  • Habe deb Thread eben erst gelesen.
    Mit WinCC wird die Steuerung nicht direkt programmiert, sondern eher die TouchPanels und andere HMI-Devices. Das Interessante hieran dürften die Strngdaten gekoppelt mit den Verbindungsdaten sein.
    Wenn ich ein Eingabefeld mit dem Text 'Selbstzerstörung' finde, wobei die Pinnummer des Merkers in den Verbindungsdaten mitgeliefert wird, müßte ich nur noch einen versteckten Remotezugang mit indirekter Adressierung einrichten und könnte das Ding vermutlich fernsteuern. Also - so ganz ohne ist das nicht.



  • Aktueller FAZ-Artikel zum Thema: http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/DocE8A0D43832567452FBDEE07AF579E893CATplEcommonScontent.html



  • Bashar schrieb:

    Aktueller FAZ-Artikel zum Thema: http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/DocE8A0D43832567452FBDEE07AF579E893CATplEcommonScontent.html

    Jopp, der ist von Frank Rieger vom Chaos Computer Club. Also eine kompetente Quelle.


  • Mod

    @earli: erstens mal Danke für den Nachsatz von Dir.

    Aber er schreibt doch genau das, daß die Bauer des Angriffsprogramm offensichtlich die genauen Detailpläne besessen haben. Das versuche ich Dir doch schon seit Anfang an zu erklären, daß ein ungezielter Streuangriff völlig sinnlos ist, das funktioniert nur, wenn man genau die E-Pläne kennt und hat.



  • Am Anfang hast du aber noch was anderes geschrieben:

    Marc++us schrieb:

    Generell halte ich das aber für hanebüchenen Unsinn, daß hier gezielte Attacken ausgeführt werden.

    Dass die Attacken gezielt ausgeführt worden sein müssen, hätte man aber auch so wissen können. Man verballert nicht 4 Zero-Day-Exploits, ohne zu wissen, was man in der Zeit zwischen erfolgreichem Knacken und Entdeckung tun soll.

    Mein Fehler war, anzunehmen, dass das ganze über das Internet passiert ist. In dem Fall hätte man sich die nötigen Detailkenntnisse noch nachträglich beschaffen können, indem man die Anlage erstmal ausspioniert. Das war offensichtlich falsch, weil der Einstieg über USB-Sticks kam.



  • Marc++us schrieb:

    @earli: erstens mal Danke für den Nachsatz von Dir.

    Aber er schreibt doch genau das, daß die Bauer des Angriffsprogramm offensichtlich die genauen Detailpläne besessen haben. Das versuche ich Dir doch schon seit Anfang an zu erklären, daß ein ungezielter Streuangriff völlig sinnlos ist, das funktioniert nur, wenn man genau die E-Pläne kennt und hat.

    Nein, sie benutzen die Pläne, um zu erkennen, ob sie auf dem richtigen Rechner sind, damit der Virus auf dem falschen Rechner keinen Schaden anrichtet.



  • Ist das nun moderner Krieg ohne Bomben? 😉
    Oder gar Terrorismus?



  • Von Winfuture:

    Das auf Automatisierungstechnik spezialisierte Unternehmen Langner hat analysiert, wie der Wurm die SPS-Module manipuliert. Demnach schleust er seinen Code bei der Datenübertragung in die SPS ein. Dazu werden die Daten über eine Wrapper-DLL umgeleitet, bevor sie in SIMATIC weiterverarbeitet werden.

    Interessant wäre auch zu wissen, wohin Stuxnet evtl. gesammelte Daten sendet ...



  • Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?



  • Hier zur Info noch ein aktueller Artikel der SZ:

    Rätselhafte Schadsoftware



  • Morris Szyslak schrieb:

    Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?

    Logischerweise sollte man doch eine gewisse Rückmeldung über das haben, was Stuxnet so treibt, oder?

    Weil, ob nun von Siemens, den Russen oder Amis eingeschleust, stellt sich doch die Frage, was genau bezweckt das Ganze?

    1. Verzögerung des Einsatzes einer Anlage:

    Werden nur Pumpen und Ventile verstellt und die Anlage abgeschaltet und das zyklisch? Irgendwann kriegen selbst die Iraner mit, dass das Problem aus einer SPS kommt und schalten alles ab. Spielen ein Update auf und fertig. Anlage geht in Betrieb. Problem nach ca. 1a behoben.

    2. Fernwartung:

    Manipulation und Monitoring der Anlage durch Dritte -> Kommunikation notwendig.

    3. Terror, Zerstörung:

    Anlage restlos unbrauchbar machen. Ökonomischer Schaden, wirtsch. Rückwurf Irans um 30-40 Jahre.

    Kann durch protokollarische Steuerung geschehen oder durch geregelten Eingriff von Außen.

    4. Desinformation:

    Verwirrung und Heißmachung der Leute. Erzwingen eines bewaffneten Konfliktes über die Medien.

    5. Spieltrieb einzelner:

    Siemens zeigen, wie scheiße ihr 30 Jahre olles System ist. Dagegen spricht der nötige finanzielle Aufwand.



  • likegliss schrieb:

    Hier zur Info noch ein aktueller Artikel der SZ:

    Rätselhafte Schadsoftware

    Opera meldet:

    Die von Ihnen aufgerufene Adresse http://www.sueddeutsche.de/ ist zurzeit nicht erreichbar. Bitte überprüfen Sie die korrekte Schreibweise der Webadresse (URL) und versuchen Sie dann die Seite neu zu laden.



  • Morris Szyslak schrieb:

    Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?

    Sie nennen ihn Trojaner. Das bedeutet doch genau das.



  • earli schrieb:

    Morris Szyslak schrieb:

    Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?

    Sie nennen ihn Trojaner. Das bedeutet doch genau das.

    Nö, mit Datensammeln hat das nichts zu tun. Was ein Trojanisches Pferd ist, kann man bei Homer nachlesen. 🙂 Bei der Software ist es das gleiche Prinzip: Man installiert sie sich selbst in dem Glauben, es sei etwas ganz anderes, harmloses, dabei ist es in Wirklichkeit Schadsoftware.



  • ..



  • ..



  • Mehr (Iraner) schrieb:

    Stuxnet [...] übermittle dann Daten ins Ausland.

    Gibts dafür noch ne andere Quelle? Von den großen Analysten hab ich bisher nichts dergleichen gehört.



  • ..



  • Alternativlos-Folge zum Thema:

    http://alternativlos.org/5/

    Mit Frank Rieger, der den guten FAZ-Artikel geschrieben hatte.


Anmelden zum Antworten