Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Der Feind im eigenen Lager

Eine Spielekonsole als Spionagewerkzeug

Copyright (C) 09/2002 by Howard Fuhs

English versionweiter

Das Konzept des Trojanischen Pferds ist ein paar tausend Jahre alt. Auch das Konzept von Trojanischen Pferden auf Softwarebasis ist nicht gerade neu. Jeder Anwender muß heute Antiviren-Software im Einsatz haben, um sich vor Malware zu schützen wie sie in großen Mengen über das Internet per E-Mail oder in Webseiten verteilt wird. Doch ab und an ist man in der Lage durch die Variation von bekannten Konzepten neue, interessante und auch gefährliche Dinge zu schaffen. So geschehen bei der Vorstellung eines Hardware-Trojaners.

Im Juli stellten zwei amerikanische Sicherheitsberater ein interessantes Konzept zum Ausspähen von Netzwerken vor. Sie nahmen eine alte Sega Dreamcast Spielekonsole (gebraucht für ca. 50,- Euro zuhaben) und konfigurierten ein Linux-Betriebsystem mit umfangreicher Netzwerkfunktionalität für die Konsole. Einmal in ein Unternehmensnetzwerk Eingeschmuggelt, sitzt die Spielekonsole hinter der Firewall des Unternehmens und versucht nun Kontakt mit dem Angreifer aufzunehmen. Gelingt es einen Kontakt zur Aussenwelt zu etablieren, wird mittels frei verfügbarer VPN-Technologie (Virtual Private Network) eine verschlüsselte Verbindung zum Angreifer hergestellt.

Bei dem Versuch einen Kontakt zur Aussenwelt herzustellen, geht die Dreamcast unterschiedliche Wege. Zuerst sucht die Spielekonsole nach TCP-Ports, die von der Firewall durchgelassen werden. Stehen offene TCP-Ports zur Verfügung, wird "vtun" (Virtual Tunnel) gestartet. Stehen keine offenen TCP-Ports an der Firewall zur Verfügung, wird nach offenen UDP-Ports gesucht. Wird ein offener UDP-Port gefunden, wird "cipe" über UDP gestartet. Danach wird nach ICMP gesucht und sollte dies zur Verfügung stehen, wird "Icmptunnel" gestartet. Stehen weder TCP, UDP und ICMP an der Firewall zur Verfügung, wird nach einem Proxy-Server gesucht. Steht ein Proxy-Server zur Verfügung, wird PPP und SSH mittels "proxytunnel" über den Proxy Server gestartet. Kann ein sicherer Tunnel von der Spielekonsole geöffnet werden, sendet sie die relevanten Netzwerkinformationen an den Computer des Angreifers und stellt ihm gleichzeitig einen sicheren VPN-Tunnel durch die Firewall hindurch zur Verfügung über den dann auf das Netzwerk zugegriffen werden kann. Auch wenn das Konzept an sich etwas abenteuerlich klingt, können daraus einige wichtige Schlüsse gezogen werden.

Das vorgestellte Konzept hat es bereits in abgewandelter Form im Bereich der Betriebsspionage vor vielen Jahren gegeben. Damals wurde ein Remote Access Server (RAS) aufgebaut, um sich in das Firmennetzwerk eines Großunternehmens unerkannt einwählen zu können.

Mit der Verwendung einer Sega Dreamcast Spielekonsole wurde zwar ein unüblicher Weg beschritten, doch die Botschaft sollte jedem klar sein. Jeder Computer kann für Angriffszwecke missbraucht werden und stellt damit ein Sicherheitsproblem dar. Auch wenn eine Dreamcast in Unternehmensräumlichkeiten auffallen würde, da kein offensichtlicher Bezug zur Arbeit besteht, was wenn ein solcher Trojaner auf Basis von PDAs, Subnotebooks oder ähnlichen, im Geschäftsalltag weniger auffälligen Geräten realisiert wird? Die Verwendung einer Spielekonsole demonstriert deutlich, daß es immer noch falsche Vorstellungen darüber gibt, was ein Computer ist. Die Verwunderung über das Konzept zeigt, daß die Leute einen Computer nur in einem Computergehäuse vermuten und alles andere mehr scherzhaft als Schwarze Magie betrachten von der keine Bedrohung ausgehen kann.

Die Konfiguration, die Administration und die Architektur einer Firewall geht heute nach wie vor davon aus, daß die Angriffe von außen, dem Internet, kommen. Auch wenn es mittlerweile genügend Studien gibt die belegen, daß ein Großteil der sicherheitsrelevanten Vorfälle im IT-Bereich durch Firmenangehörige verursacht werden sind die meisten Firewall-Architekturen zum Intranet hin wenig bis gar nicht geschützt.

Sehr Interessant ist die Tatsache, daß das vorgestellte Konzept einen, selbst für die Firewall und sonstige den Datenverkehr überwachende Instanzen, vermeintlich legitimen und bedingt durch die Verschlüsselung der VPN-Technik nicht überprüfbaren Kommunikationsweg aus dem Unternehmen hinaus öffnet.

Es wurden keine "gefährlichen Hacker-Tools" verwendet, sondern einfach implementierte Netzwerkfunktionalität zusammen mit Sicherheitssoftware wie sie heute für alle Betriebssysteme erhältlich ist.

Natürlich hat das Grundkonzept auch einige Haken. Auf der CD mit dem Betriebssystem muß die IP-Adresse des Angreifers vorhanden sein, damit die Spielekonsole weiß, mit wem sie sich in Verbindung setzen soll. Durch ganz einfache Sicherheitsmaßnahmen wie MAC Address Filtering kann die Spielekonsole entdeckt und gestoppt werden, und der VPN-Tunnel funktioniert in beide Richtungen. Wird der Kommunikationsweg erst einmal entdeckt, kann man den Computer des Angreifers ganz einfach selbst ausspähen, um mehr Informationen über den Angreifer zu erhalten. Trotzdem ist das Portieren von Netzwerk- und Tunneling-Software auf so etwas vermeintlich Trivialem wie eine Spielekonsole als interessantes Proof-Of-Concept zu werten, das nicht unterschätzt werden sollte.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 09/2002 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher