Was Hacker heute alles können

Zehn Extrem-Hacks

23.08.2016
Von  und


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.
Roger Grimes ist freier Redakteur unserer US-Schwesterpublikation CSO Online.

BadUSB

Im vergangenen Jahr zeigten Forscher, dass sich rund die Hälfte aller USB-Ports an Computern mit einem präparierten USB-Gerät kompromittieren lassen. Es genügt, einen USB-Stick an einen Rechner zu stecken - schon werden vorkonfigurierte Befehle ausgeführt, die jegliche Sicherheitsmechanismen, Firewalls oder Anti-Malware-Software aushebeln.

Gegen den "BadUSB" genannten Exploit gibt es kein einfaches Gegenmittel - da hilft nur, den USB-Port physisch zu zerstören oder jeden unerlaubten physikalischen Zugriff zu verbieten. Es gibt auch keine Möglichkeit, festzustellen, ob ein USB-Gerät, das an den Computer angesteckt wurde, BadUSB enthält, und ob ein infizierter USB-Stick absichtlich von einem Bekannten oder Kollegen dort angesteckt oder ohne Wissen des Besitzers infiziert wurde. Alles in allem ein sehr fieser Hack.

Stuxnet

Damit kommen wir zum raffiniertesten Cyberangriff, den die Welt bislang gesehen hat: Stuxnet. Die fortschrittlichste und fehlerfreiste Malware, die je geschrieben wurde, setzte zwar nicht auf BadUSB, verteilte sich aber mutmaßlich in Teilen über USB-Sticks und einer Kombination aus einer vormals der Öffentlichkeit unbekannten USB-Ausführungsmethode und drei weiteren Zero-Day-Angriffen. Security-Forscher von Kaspersky fanden später aber heraus, dass einige iranische Unternehmen, die mit den Atomkraftwerkbetreibern kooperierten, direkt mit Stuxnet infiziert worden waren und den Wurm dann wohl unwissentlich an diese weitergaben. Im Juni 2010 wurde Stuxnet allgemein bekannt und sorgte dafür, dass die zuvor nur abstrakt geführten "Cyberkrieg"-Diskussionen nun eine reale Komponente bekamen - virtuelle Werkzeuge konnten tatsächlich physischen Schaden anrichten. Was viele nicht wussten: Bereits drei Jahre zuvor war Stuxnet im Einsatz gewesen, wenn auch in anderer Form.

Einmal ausgeführt, bahnte sich der Schädling seinen Weg durch die Windows-basierten Reaktor-Management-Computer hin zu den programmierbaren Kontrollern der Zentrifugen. Dort zeichnete die Malware reguläre Betriebsvorgänge auf und spielte diese anschließend erneut ab. Durch diese zum jeweiligen Zeitpunkt allerdings unvorhergesehenen Operationen wurden viele Zentrifugen und das Kontrollzubehör zerstört.

Eine Quellcodeprüfung von Stuxnet ergab, dass es diverse Entwicklerteams mit Dutzenden Mitgliedern und mindestens ein Jahr Arbeit bedurft hatte, die Malware zu schreiben. Es hieß deshalb, dass Stuxnet eine Zusammenarbeit zwischen den USA und Israel darstellte, um Irans Nuklearwaffenprogramm zu durchkreuzen. Eine offizielle Bestätigung dafür hat es aber nie gegeben.

Seit dem Stuxnet-Vorfall wurden verschiedene andere Computerwürmer ähnlicher Qualität entdeckt. So futuristisch Stuxnet auch war, die meisten Experten sehen in diesem Angriff die Grundlage aller künftiger Cyberkriegshandlugen.

Verkehrsschilder

Elektronische Verkehrsschilder zu hacken, ist illegal und kann Sie in ernste Schwierigkeiten bringen. Auch wenn es schwer ist, sich ein Lachen zu verkneifen, wenn ein sonst immer ungenutztes Schild in der Tempo-60-Zone der Autobahn "Achtung, Zombies! Direkt voraus!" warnt. Auch wenn einige der "Schildhacker" bestimmt (ehemalige) Mitarbeiter von Straßenbaufirmen sind, die Verkehrszeichen professionell programmieren - die Handbücher der Elektronikschilder gibt es öffentlich im Internet, und jeder Interessierte kann sie sich dort zu Gemüte führen.

Es zeigt sich: Das Problem der Default-Passwörter "password", "guest", "public" oder "DOTS" besteht auch hier - und wer das richtige Modell kennt, hat theoretisch kein Problem damit, sich in ein Schild zu hacken. Praktisch sieht es etwas schwieriger aus: Fast immer ist ein physischer Zugriff auf eine eigentlich nicht frei zugängliche Steuerkonsole vonnöten, die das Schild mit den Anzeigetexten versorgt - aus Bequemlichkeitsgründen kommt es aber häufig vor, dass diese Steuereinheiten eben doch frei zugänglich sind.

Sobald der Angreifer die Konsole vor sich hat, genügt ein Login mit dem vorher ermittelten oder schnell zu erratenden Passwort. Klappt das nicht, lässt sich der Steuerungscomputer immer noch neu starten (die Tastenkombination dazu findet sich im Handbuch) und das Verkehrsschild damit in den ursprünglichen Zustand samt Default-Passwort zurückversetzen. Selbst wenn ein elektronisches Verkehrsschild verschiedene Zugänge für Admin und User hat - ein Abändern der angezeigten Nachricht ist fast immer mit einfachen Nutzerrechten möglich.