Jetzt fliegt uns Windows um die Ohren



  • Habe deb Thread eben erst gelesen.
    Mit WinCC wird die Steuerung nicht direkt programmiert, sondern eher die TouchPanels und andere HMI-Devices. Das Interessante hieran dürften die Strngdaten gekoppelt mit den Verbindungsdaten sein.
    Wenn ich ein Eingabefeld mit dem Text 'Selbstzerstörung' finde, wobei die Pinnummer des Merkers in den Verbindungsdaten mitgeliefert wird, müßte ich nur noch einen versteckten Remotezugang mit indirekter Adressierung einrichten und könnte das Ding vermutlich fernsteuern. Also - so ganz ohne ist das nicht.



  • Aktueller FAZ-Artikel zum Thema: http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/DocE8A0D43832567452FBDEE07AF579E893CATplEcommonScontent.html



  • Bashar schrieb:

    Aktueller FAZ-Artikel zum Thema: http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/DocE8A0D43832567452FBDEE07AF579E893CATplEcommonScontent.html

    Jopp, der ist von Frank Rieger vom Chaos Computer Club. Also eine kompetente Quelle.


  • Mod

    @earli: erstens mal Danke für den Nachsatz von Dir.

    Aber er schreibt doch genau das, daß die Bauer des Angriffsprogramm offensichtlich die genauen Detailpläne besessen haben. Das versuche ich Dir doch schon seit Anfang an zu erklären, daß ein ungezielter Streuangriff völlig sinnlos ist, das funktioniert nur, wenn man genau die E-Pläne kennt und hat.



  • Am Anfang hast du aber noch was anderes geschrieben:

    Marc++us schrieb:

    Generell halte ich das aber für hanebüchenen Unsinn, daß hier gezielte Attacken ausgeführt werden.

    Dass die Attacken gezielt ausgeführt worden sein müssen, hätte man aber auch so wissen können. Man verballert nicht 4 Zero-Day-Exploits, ohne zu wissen, was man in der Zeit zwischen erfolgreichem Knacken und Entdeckung tun soll.

    Mein Fehler war, anzunehmen, dass das ganze über das Internet passiert ist. In dem Fall hätte man sich die nötigen Detailkenntnisse noch nachträglich beschaffen können, indem man die Anlage erstmal ausspioniert. Das war offensichtlich falsch, weil der Einstieg über USB-Sticks kam.



  • Marc++us schrieb:

    @earli: erstens mal Danke für den Nachsatz von Dir.

    Aber er schreibt doch genau das, daß die Bauer des Angriffsprogramm offensichtlich die genauen Detailpläne besessen haben. Das versuche ich Dir doch schon seit Anfang an zu erklären, daß ein ungezielter Streuangriff völlig sinnlos ist, das funktioniert nur, wenn man genau die E-Pläne kennt und hat.

    Nein, sie benutzen die Pläne, um zu erkennen, ob sie auf dem richtigen Rechner sind, damit der Virus auf dem falschen Rechner keinen Schaden anrichtet.



  • Ist das nun moderner Krieg ohne Bomben? 😉
    Oder gar Terrorismus?



  • Von Winfuture:

    Das auf Automatisierungstechnik spezialisierte Unternehmen Langner hat analysiert, wie der Wurm die SPS-Module manipuliert. Demnach schleust er seinen Code bei der Datenübertragung in die SPS ein. Dazu werden die Daten über eine Wrapper-DLL umgeleitet, bevor sie in SIMATIC weiterverarbeitet werden.

    Interessant wäre auch zu wissen, wohin Stuxnet evtl. gesammelte Daten sendet ...



  • Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?



  • Hier zur Info noch ein aktueller Artikel der SZ:

    Rätselhafte Schadsoftware



  • Morris Szyslak schrieb:

    Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?

    Logischerweise sollte man doch eine gewisse Rückmeldung über das haben, was Stuxnet so treibt, oder?

    Weil, ob nun von Siemens, den Russen oder Amis eingeschleust, stellt sich doch die Frage, was genau bezweckt das Ganze?

    1. Verzögerung des Einsatzes einer Anlage:

    Werden nur Pumpen und Ventile verstellt und die Anlage abgeschaltet und das zyklisch? Irgendwann kriegen selbst die Iraner mit, dass das Problem aus einer SPS kommt und schalten alles ab. Spielen ein Update auf und fertig. Anlage geht in Betrieb. Problem nach ca. 1a behoben.

    2. Fernwartung:

    Manipulation und Monitoring der Anlage durch Dritte -> Kommunikation notwendig.

    3. Terror, Zerstörung:

    Anlage restlos unbrauchbar machen. Ökonomischer Schaden, wirtsch. Rückwurf Irans um 30-40 Jahre.

    Kann durch protokollarische Steuerung geschehen oder durch geregelten Eingriff von Außen.

    4. Desinformation:

    Verwirrung und Heißmachung der Leute. Erzwingen eines bewaffneten Konfliktes über die Medien.

    5. Spieltrieb einzelner:

    Siemens zeigen, wie scheiße ihr 30 Jahre olles System ist. Dagegen spricht der nötige finanzielle Aufwand.



  • likegliss schrieb:

    Hier zur Info noch ein aktueller Artikel der SZ:

    Rätselhafte Schadsoftware

    Opera meldet:

    Die von Ihnen aufgerufene Adresse http://www.sueddeutsche.de/ ist zurzeit nicht erreichbar. Bitte überprüfen Sie die korrekte Schreibweise der Webadresse (URL) und versuchen Sie dann die Seite neu zu laden.



  • Morris Szyslak schrieb:

    Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?

    Sie nennen ihn Trojaner. Das bedeutet doch genau das.



  • earli schrieb:

    Morris Szyslak schrieb:

    Wie kommst du darauf, dass Stuxnet Daten versendet oder auch nur sammelt?

    Sie nennen ihn Trojaner. Das bedeutet doch genau das.

    Nö, mit Datensammeln hat das nichts zu tun. Was ein Trojanisches Pferd ist, kann man bei Homer nachlesen. 🙂 Bei der Software ist es das gleiche Prinzip: Man installiert sie sich selbst in dem Glauben, es sei etwas ganz anderes, harmloses, dabei ist es in Wirklichkeit Schadsoftware.



  • ..



  • ..



  • Mehr (Iraner) schrieb:

    Stuxnet [...] übermittle dann Daten ins Ausland.

    Gibts dafür noch ne andere Quelle? Von den großen Analysten hab ich bisher nichts dergleichen gehört.



  • ..



  • Alternativlos-Folge zum Thema:

    http://alternativlos.org/5/

    Mit Frank Rieger, der den guten FAZ-Artikel geschrieben hatte.



  • Mit Win CE machte ich das erste mal so Ende der 90er Bekanntschaft, als mir mein Anwalt seinen Psion schenkte und stolz seinen WinCE- PDA vorführte. So schön das auch aussah, bei der Kurzvorführung war das wichtigste Bedienelement eine aufgebogene Büroklammer zur Betätigung des Resets, weil das Ding zweimal mitten in der Synchronisation mit Outlook abgestürzt ist.
    Ein paar Monate später, es war eine Electronica oder Produktronica habe ich die neuen S7 von Siemens gesehen, auf der Basis von Win CE und mein erster Gedanke war "wow, echt mutig!"

    Bitte das nur als ulkige Randnotitz hinnehmen, zu weniger OT:

    Ich weiß jetzt nicht, wieviel aus S7- Code zu reengineeren/decompilieren ist, aber soweit man jetzt weiß, nimmt stuxnet durchaus Kontakt zur Außenwelt auf und das sicherlich nicht ohne Grund. Daß das Vordringen zu einer SPS enorm tricky und aufwendig ist, zeigt uns stuxnet, aber auch, daß die Windows/X86- Monokultur ihre Gefahren birgt. Wer quadratkilometerweise Kartoffeln anbaut, muß mit Kartoffelkäfern rechnen, wehe dem, der das ignoriert hat, schon recht so. 😉

    Aber wie steht es mit deutschen Stahlwerken, AKWs oder auch nur Achterbahnen? Der Cyberwar ist eröffnet, nun wirklich. Ich bin nicht neurotisch, eher noch zu naiv.


Anmelden zum Antworten