27C3: Stuxnet

Im Juni 2010 wurde der Computerwurm Stuxnet entdeckt, der in mehrerlei Aspekten alle vorherigen Viren und Würmer in den Schatten stellte. So infizierte der Wurm mit Hilfe von USB-Sticks einen Windows-Rechner mit einer unglaublichen Präzesion und Sicherheit und noch dazu so unbemerkt, wie man es bislang kaum kannte. Es wurden einige Sicherheitslücken von Windows ausgenutzt, die bislang nicht bekannt waren, so dass Experten mittlerweile davon ausgehen, dass der Wurm nicht von irgendwelchen Hackern, sondern von einer großen, finanzkräftigen Organisation kommen muss. Wikipedia vermerkt dazu:

Aufgrund der technischen Eigenschaften und der Komplexität von Stuxnet wird ein für eine Schadsoftware außerordentlich hoher Entwicklungsaufwand vermutet. Der Zeitaufwand wird bei einer vorhandenen Testumgebung für Hard- und Software auf mindestens sechs Monate, der Personalaufwand auf mindestens fünf bis zehn Haupt-Entwickler sowie zusätzliches Personal für Qualitätssicherung und Management geschätzt. Neben dem Fachwissen für die Entwicklung der Software mussten zusätzliche Kenntnisse über bisher noch nicht öffentlich bekannte Sicherheitslücken und Zugang zu geheimen Signaturen zweier unabhängiger Firmen vorhanden sein.

Die Macher des Wurms hatten u.a. digitale Siganturen der Hersteller Realtek und JMicron Technology gestohlen. Nicht wenige Spekulanten haben seitdem auch die Geheimdienste westlicher Länder in Verdacht. Dabei wird spekuliert, dass dieses Programm mit dem Ziel, die Leittechnik einer Anlage zur Uran-Anreicherung im Iran zu sabotieren, entwickelt wurde. Einige wollen im Code Hinweise für die Verwicklung des israleischen Auslandsgeheimdienstes gefunden haben, die New York Times gibt laut einem Informanten dafür die israelische Unit 8200 als Urheber an. Ziel könne es auch gewesen sein, einen Erstschlag gegen den Iran provozieren zu können, indem  man die Uran-Anlagen per Rootkit sabotierte:

IT-Sicherheitsspezialisten gehen davon aus, dass Stuxnet gezielt zur Sabotage iranischer Atomanlagen programmiert wurde. Der Aufwand für den Wurm sei gewaltig und teuer gewesen, zudem richte es nur in bestimmten Anlagen Schaden an, andere würden offenbar ohne Schaden lediglich infiziert. Als (unfreiwilliger) Verteiler käme vor allem die russische Atomstroiexport in Frage. Laut Wieland Simon (Siemens) müssen an der Entwicklung des Virus Experten und Ingenieure aus ganz unterschiedlichen Bereichen beteiligt gewesen sein – neben Windows-Programmierern auch Fachleute der Automatisierungstechnik und von großen Industrieanlagen. Nur ein solches Team wäre in der Lage einen Schädling zu programmieren, der nacheinander mehrere technisch sehr unterschiedliche Hürden überwindet. Aufgrund des großen Programmieraufwandes wird von Jewgeni Kasperski und anderen Fachleuten angenommen, dass der Wurm nicht von Privatpersonen, sondern vermutlich von einer staatlichen Organisation stammt. Auch die hohen Entwicklungskosten für den Wurm, die auf einen 7-stelligen Dollar-Betrag geschätzt werden, sprächen dafür. (…) Ende November 2010 gestand Irans Präsident Mahmud Ahmadinedschad ein, dass das Virus Probleme mit den Uranzentrifugen verursacht hatte. Stuxnet hatte die Geschwindigkeit der Zentrifugen manipuliert, die sehr genau bei 1064 Umdrehungen pro Minute liegen muss. Hierdurch wurden diese beschädigt. Gleichzeitig verschleierte Stuxnet dieses. Dieses und die genauen Kenntnisse der Anlage sprächen für die Urheberschaft westlicher Geheimdienste, so das Institute for Science and International Security (ISIS).

Auf der diesjährigen 27C3 hat nun Bruce Dang von Microsoft einen Vortrag darüber gehalten, wie sie gegen Stuxnet vorgegangen sind um Schlimmstes zu verhindern. Es ist also kein Vortrag über Stuxnet (den gibt’s z.B. hier oder als Crashkurs sogar bei der Tagesschau) aber ein spannender Vortrag über die Patch-Arbeit, die das MS-Team hier zu leisten hatte:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert