Jetzt fliegt uns Windows um die Ohren



  • Alternativlos-Folge zum Thema:

    http://alternativlos.org/5/

    Mit Frank Rieger, der den guten FAZ-Artikel geschrieben hatte.



  • Mit Win CE machte ich das erste mal so Ende der 90er Bekanntschaft, als mir mein Anwalt seinen Psion schenkte und stolz seinen WinCE- PDA vorführte. So schön das auch aussah, bei der Kurzvorführung war das wichtigste Bedienelement eine aufgebogene Büroklammer zur Betätigung des Resets, weil das Ding zweimal mitten in der Synchronisation mit Outlook abgestürzt ist.
    Ein paar Monate später, es war eine Electronica oder Produktronica habe ich die neuen S7 von Siemens gesehen, auf der Basis von Win CE und mein erster Gedanke war "wow, echt mutig!"

    Bitte das nur als ulkige Randnotitz hinnehmen, zu weniger OT:

    Ich weiß jetzt nicht, wieviel aus S7- Code zu reengineeren/decompilieren ist, aber soweit man jetzt weiß, nimmt stuxnet durchaus Kontakt zur Außenwelt auf und das sicherlich nicht ohne Grund. Daß das Vordringen zu einer SPS enorm tricky und aufwendig ist, zeigt uns stuxnet, aber auch, daß die Windows/X86- Monokultur ihre Gefahren birgt. Wer quadratkilometerweise Kartoffeln anbaut, muß mit Kartoffelkäfern rechnen, wehe dem, der das ignoriert hat, schon recht so. 😉

    Aber wie steht es mit deutschen Stahlwerken, AKWs oder auch nur Achterbahnen? Der Cyberwar ist eröffnet, nun wirklich. Ich bin nicht neurotisch, eher noch zu naiv.



  • WinCE? Du verwechselst das nicht gerade zufällig mit WinCC? Oder les ich zuviel in eine "ulkige Randnotiz"? 😉



  • pointercrash() schrieb:

    Daß das Vordringen zu einer SPS enorm tricky und aufwendig ist, zeigt uns stuxnet,

    Ich denke, das Gegenteil ist der Fall. All die Tricks in stuxnet sorgen dafür, dass er nur auf den echten Zielrechnern aktiv wird, also keinen Kollateralschaden verursacht. Das eigentliche Eindringen ist nicht tricky.

    Normale Malware ist das egal, wenn die Hälfte der befallenen Rechner abstürzt, bei stuxnet wäre das fatal, der weltweite Befall war wohl vorhersehbar für die Entwickler.

    Es gibt sogar ein Datum, ab wann er sich nicht mehr verbreiten soll, das war zufällig der letzte Amtstag von George W. Bush.



  • Bashar schrieb:

    WinCE? Du verwechselst das nicht gerade zufällig mit WinCC? Oder les ich zuviel in eine "ulkige Randnotiz"? 😉

    Nö, tu' ich nicht, ich kann schon noch Instrumentierung von OS unterscheiden. Ich fand es nur irre, daß Siemens damals "Windoof und nix anderes" entschieden hat. Dieser ganze S7- Kram ist dermaßen vertikal, der lädt zu Angriffen geradezu ein, vom Server bis zum tiny client Monokultur der Windows- Bruderschaft.

    Eine andere schöne Idee wäre, SAP so anzugreifen. 😃

    earli schrieb:

    Ich denke, das Gegenteil ist der Fall. All die Tricks in stuxnet sorgen dafür, dass er nur auf den echten Zielrechnern aktiv wird, also keinen Kollateralschaden verursacht. Das eigentliche Eindringen ist nicht tricky...

    Öhmm, vier ZeroDayExploits sind also nicht "tricky" genug 😕



  • pointercrash() schrieb:

    Nö, tu' ich nicht, ich kann schon noch Instrumentierung von OS unterscheiden. Ich fand es nur irre, daß Siemens damals "Windoof und nix anderes" entschieden hat. Dieser ganze S7- Kram ist dermaßen vertikal, der lädt zu Angriffen geradezu ein, vom Server bis zum tiny client Monokultur der Windows- Bruderschaft.

    Entscheidet denn irgendwer anders? Meiner Wahrnehmung nach ist das einfach die (traurige) Realität in der Industrie.



  • pointercrash() schrieb:

    Öhmm, vier ZeroDayExploits sind also nicht "tricky" genug 😕

    Nö, nur teuer.



  • Bashar schrieb:

    Entscheidet denn irgendwer anders? Meiner Wahrnehmung nach ist das einfach die (traurige) Realität in der Industrie.

    Gelegentlich schon, aber eher selten. Häufig scheitert man einfach an hausinternen Zertifizierungslisten und wenn der Entscheider- Fuzzi den MSCE plus die Siemens- Schulung hat, kommt nix mehr anderes in den Schaltschrank. Ist halt so, die kaufen nicht mal dann mein Zeug, wenn sie zwei Monate erfolglos versuchen, per SPS ein Modul von mir nachzustellen :(.
    Zuerst, weil es nicht auf der Zertifikatliste stand und dann, weil sie kein Geld mehr hatten, das haben sie ja für den Nachbauversuch ausgegeben. Crazy, was? 🤡

    Ich hatte allerdings auch schon genau das Umgedrehte, wo jemand unbedingt Linux und keine SPS wollte, war aber nur eine andere Abteilung des gleichen Ladens.



  • Welche Gefahr geht von Stuxnet konkret in Deutschland aus für die Industrie, die Privatwirtschaft?



  • Wenn alle schön scannen und patchen keine 🙂

    Hier mal ein recht ausführliches Dokument zum Thema: Stuxnet Under the Microscope



  • Erhard Henkes schrieb:

    Welche Gefahr geht von Stuxnet konkret in Deutschland aus für die Industrie, die Privatwirtschaft?

    Vermutlich nur eine sehr minimale. Stuxnet ist ja offenbar ein gezielter Angriff.



  • Ja, Stuxnet vermeidet es, Schaden anzurichten, es sei denn es findet die Voraussetzungen der Anlagen, auf die es angesetzt war.
    Positiv gesehen ist Stuxnet die Offenlegung 4 kritischer Sicherheitslücken 🙂



  • Bashar schrieb:

    Positiv gesehen ist Stuxnet die Offenlegung 4 kritischer Sicherheitslücken 🙂

    Die zum Teil aber scheinbar dann doch schon bekannt waren.

    http://www.securityfocus.com/bid/43073

    http://www.computerworld.com/s/article/9187300/Microsoft_confirms_it_missed_Stuxnet_print_spooler_zero_day_



  • Der Mossad scheint schon 2009 genau so einen Angriff vorgeschlagen zu haben.

    http://www.ynetnews.com/articles/0,7340,L-3742960,00.html

    Decade-old cyberwarfare project seen as new vanguard of Israel's efforts to block Tehran's nuclear ambitions; American expert says 'malicious software' could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants

    "A contaminated USB stick would be enough," Borg said.



  • ..



  • Langner schrieb:

    Da Stuxnet weder Daten sammelt noch versendet

    Ja was denn nun? Haben die Iraner ne andere Version?



  • Morris Szyslak schrieb:

    Langner schrieb:

    Da Stuxnet weder Daten sammelt noch versendet

    Ja was denn nun? Haben die Iraner ne andere Version?

    Langner scheint mir kein richtiger Experte zu sein, da bleib ich erstmal bei den Meinungen vom Chaos Computer Club, die sind mit Experten auf aller Welt vernetzt.

    Langner hat wahrscheinlich nur ein Interview gekriegt, weil die Zeit mit der FAZ mitziehen will. Frank Rieger ist aber ein Name, der mir bekannt war.



  • earli schrieb:

    Morris Szyslak schrieb:

    Langner schrieb:

    Da Stuxnet weder Daten sammelt noch versendet

    Ja was denn nun? Haben die Iraner ne andere Version?

    Langner scheint mir kein richtiger Experte zu sein, da bleib ich erstmal bei den Meinungen vom Chaos Computer Club, die sind mit Experten auf aller Welt vernetzt.

    Langner hat wahrscheinlich nur ein Interview gekriegt, weil die Zeit mit der FAZ mitziehen will. Frank Rieger ist aber ein Name, der mir bekannt war.

    m(

    Langner scheint einer der ersten gewesen zu sein, der (Teile) einer Analyse von Stuxnet veröffentlicht hat. (Wurde auch hier im Forum verlinkt) Rieger scheint der zu sein, der Stuxnet nicht selbst analysiert hat und seine Berichterstattung auf den ganzen Artikel und Gerüchten basiert hat.



  • earli schrieb:

    Langner scheint mir kein richtiger Experte zu sein

    wer für die analyse eines so kleinen teils derart lang braucht... da ist ja jeder cyberwar verloren... wir sollten uns da mal um qualifizierten nachwuchs bemühen... gibts schon ein studienfach softwareanalyse 😕

    @edit für so ein fach würd ich ja fast mein abi nachmachen 🙂



  • rüdiger schrieb:

    Langner scheint einer der ersten gewesen zu sein, der (Teile) einer Analyse von Stuxnet veröffentlicht hat. (Wurde auch hier im Forum verlinkt) Rieger scheint der zu sein, der Stuxnet nicht selbst analysiert hat und seine Berichterstattung auf den ganzen Artikel und Gerüchten basiert hat.

    Aha, dann kommt von Langner die falsche Annahme, dass es sich um 4 Zero-Days handelt? Mindestens eine scheint ja lange bekannt zu sein.


Anmelden zum Antworten