Cyberkrieg [Archiv] - Kampfkunst-Board

PDA

Vollständige Version anzeigen : Cyberkrieg



Zunte
22-09-2010, 19:09
Kenn mich mit dem IT Gedöns nicht wirklich aus, was hier aber steht ist schon irgendwie gruselig...

Trojaner „stuxnet“: Der digitale Erstschlag ist erfolgt - Digitales Denken - Feuilleton - FAZ.NET (http://www.faz.net/s/RubCEB3712D41B64C3094E31BDC1446D18E/Doc~E8A0D43832567452FBDEE07AF579E893C~ATpl~Ecommon ~Scontent.html)

*Azrael*
22-09-2010, 19:51
Naja, 0815-Trojaner-Geschichte nur das sie diesmal größer angelegt is;)

Andreas Stockmann
22-09-2010, 20:04
geilo
:D

Fry_
22-09-2010, 22:42
jo, hatt ich auch grad gelsen. Absoluter Hammer :)

markus87
23-09-2010, 01:06
"Offenbar hat die digitale Waffe das iranische Atomprogramm sabotiert."

"Und das nicht nur, wie sonst bei Trojanern vielfach üblich, auf einer bestimmten Windows-Version."

Ich kann mir beim besten Willen nicht vorstellen dass das iranische Atomprogramm von einem Rechner mit Windows gesteuert wird.

Wir haben auf der Uni auch schon mit Step7 und den anderen erwähnten Programmen gearbeitet und ich würde einmal vorsichtig behaupten dass es grundsätzlich möglich ist auf die beschriebene Weise eine SPS lahmzulegen.

Kraken
23-09-2010, 01:24
Dazu müsste die SPS aber überhaupt mal am Internet hängen.... und das ist eher unwahrscheinlich.

Aber ich möchte dazu noch sagen: Windows.. selbst schuld ::teufling:

Cornholio
23-09-2010, 02:35
Windows? Damit man später noch nach der Anreicherung noch eine Runde Call of Duty spielen kann oder wie?

Aber wer wars denn jetzt, die Amis?

Dinozzo
23-09-2010, 06:12
Es kann gut möglich sein, dass die dort Windows benutzen. Es könnte aber auch sein, dass sie dort Unixbasierte Systeme nutzen.
Auch könnte es sein, dass für die Kraftwerke mit speziellen Programmiersprachen die Kraftwerke direkt gesteuert werden. Ich glaube dass es auch besser ist ,dass wir das alle nicht wissen ^^ . Sonst hätten wir hier bald überall Blätter, die so groß wie Türen sind ect.

Für den privaten Nutzer besteht bei solchen Dingen weniger Gefahr. Antivir, das für private Leute kostenlos ist reicht da schon auf dem Rechner. Alles andere ist reine Geldmacherei. Für die jenigen, die sich gerne für neue und andere Sachen begeistern lassen kann ich nur das Linuxbasierte Betriebssystem Ubuntu empfehlen!!
Es ist kostenlos und sehr stabil und zum Teil besser als Windows.
Viren sind im Moment auch kein Thema für Linux, genauso wenig wie für Mac-Computer.
Das wird sich aber irgendwann ändern, wenn die Leute diese Systeme mehr nutzen wollen.

Andreas Stockmann
23-09-2010, 06:33
Mal Auszüge aus einer "Diskussion" ;)

ZitatAnfang:


Miron Tewfik Oh mein Gott, ein Consumerbetriebssystem wie Windows, noch dazu gecrackt, und USB-Ports in einem Atomkraftwerk ?!? Die Iraner wollen sich wohl mit ihren eigenen Atomanlagen in die Luft sprengen. Abgesehen davon hat der Autor keine Ahnung, LNK ist kein Schadprogramm, es handelt sich hierbei um eine Lücke in so gut wie allen Windowssystemen bei der gewisse Programme, wie z.b. die SPS-Steuersoftware von Siemens, Programmbibliotheken nicht aus dem Programmordner sondern übers Netz (z.b. webDAV) oder USB-Datenträgern lädt.
vor 8 Stunden · Gefällt mir

Andreas Stockmann THX aber es las sich doch soooo schön cyberweltmäßig
vor 8 Stunden · Gefällt mir

Martin Omnitz Ich hab mich darüber auch den ganzen Tag gefreut :)
vor 7 Stunden · Gefällt mir

Miron Tewfik kleine Korrektur, hab oben die DLL-Lücke beschrieben, die LNK-Lücke ist ähnlich nur das statt einer präparierten Programmbibliothek ein präpariertes Verknüpfungsicon geladen wird.

Guten Schreibstil hat der Herr, keine Frage:)
vor 7 Stunden · Gefällt mir

Alexander Koenig Haben die nen Microchip gefunden, der aus der Zukunft kam???
vor 48 Minuten · Gefällt mir

Andreas Stockmann ‎@miro ich mache es einfach so: ich freue mich das es Menschen gibt die es wirklich drauf haben. Die einen bauten, die anderen fanden es und alle gehören bewundert! Jedenfalls von mir... der auch gerne so schlau wäre.
vor 39 Minuten ·

ZitatEnde

bluemonkey
23-09-2010, 06:52
http://www.kritiker.ch/archiv/static/images/Kritiker/Seamless.jpg

Ceofreak
23-09-2010, 06:58
Das ist kein 0815 Trojaner. Das koennte wirklich der Anfang von etwas grösserem werden.

Ein Feldversuch sozusagen.

Zudem, wer den Artikel gelesen hat und sich mit dem Thema schonmal etwas befasst hat, weiss das die Zero Day Exploits teilweise für mehrere 100000 Dollar gehandelt werden.

Entweder sie gehen an Geheimdienste, Regierungen, die Firma selbst oder eben an Hacker.

Wer also die Kohle hat, sich 4 Zero Day Exploits zu leisten, oder sie zu suchen ohne sie zu verkaufen, scheint schon was grösseres im Sinne zu haben.

Bin mal gespannt was noch kommt.

Gruss

Ceo

Ceofreak
23-09-2010, 06:59
"Offenbar hat die digitale Waffe das iranische Atomprogramm sabotiert."

"Und das nicht nur, wie sonst bei Trojanern vielfach üblich, auf einer bestimmten Windows-Version."

Ich kann mir beim besten Willen nicht vorstellen dass das iranische Atomprogramm von einem Rechner mit Windows gesteuert wird.

Wir haben auf der Uni auch schon mit Step7 und den anderen erwähnten Programmen gearbeitet und ich würde einmal vorsichtig behaupten dass es grundsätzlich möglich ist auf die beschriebene Weise eine SPS lahmzulegen.


Die Steuerprogramme von Siemens sind ein in sich geschlossenes System. Quasi. Der Stromgenerator eines solchen Kraftwerks wurde von ner Uni in den USA schonmal erfolgreich per Virus /Trojaner ausser Kraft gesetzt.

Diese werden allerdings auch übers Netzwerk angesteuert - wahrscheinlich über Windows ;)

Zunte
23-09-2010, 07:53
jo, hatt ich auch grad gelsen. Absoluter Hammer :)

Was ich bemerkenswert finde, ist das der Autor nicht Spiegel-online mäßig mit 2 Seiten verschwörungstheorien ankommt aus der man nachher am Ende 0 schlauer geworden ist, sondern er das ganze Problem von Anfang an für absolute ober Schwachköpfe wie mich, nachvollziehbar erklärt und die Spekulationen bei Seite lässt.

-Ays-
23-09-2010, 08:28
Aber glaub ihr echt dass in einem Kernkraftwerk ein (Mit)Arbeiter die Möglichkeit hat ein USB-Stick an die mit Steuerkomputern vernetzten PC anzustecken? o0 Kommt mir wie ein großer Sicherheits-Fail vor... :ups:

Ceofreak
23-09-2010, 10:46
Aber glaub ihr echt dass in einem Kernkraftwerk ein (Mit)Arbeiter die Möglichkeit hat ein USB-Stick an die mit Steuerkomputern vernetzten PC anzustecken? o0 Kommt mir wie ein großer Sicherheits-Fail vor... :ups:

lol, da könnte ich dir ja Sachen erzählen... ;)

Fry_
23-09-2010, 10:53
Mir scheint das ganze plausibel zu sein. Völliges Abkoppeln der Steuer- und Überwachungssysteme hat seinen Preis - dafür müßte die komplette Infrastruktur parallel zum Rest aufgebaut werden.
Da gilt dann wohl das gleiche wie für Backups: Wenn es noch nie gekracht hat, sieht keiner ein daß man es braucht :)

mykatharsis
23-09-2010, 11:15
Dazu müsste die SPS aber überhaupt mal am Internet hängen.... und das ist eher unwahrscheinlich.

Aber ich möchte dazu noch sagen: Windows.. selbst schuld ::teufling:
Die meisten Attacken erfolgen von innerhalb des Netzes. Der im Artikel geschilderte, offenbar maßgeschneiderte Virus, könnte von einem Agenten eingeschleust worden sein. Er sollte offenbar auch niemals in die freie Wildbahn geraten.


Aber glaub ihr echt dass in einem Kernkraftwerk ein (Mit)Arbeiter die Möglichkeit hat ein USB-Stick an die mit Steuerkomputern vernetzten PC anzustecken? o0 Kommt mir wie ein großer Sicherheits-Fail vor... :ups:
Irgendwo gibts immer einen Ansatzpunkt. Man kann ein vernetztes System niemals so abschotten...dann wäre es ja auch nicht mehr vernetzt.

Und Sicherheits-Fails sind alltäglich. Auch bei Top-Firmen und Behörden. Warum sollte das im Iran anders sein?

Phrachao-Suea
23-09-2010, 11:15
Jaja...das ist Skynet!!!!!!:ups:


Bald:

http://gallery.clickthecity.com/albums/userpics/10006/Terminator4_01.jpg



spielt mal bitte einer die Filmusik hehe :D

mykatharsis
23-09-2010, 11:44
Der Spiegel hat sich dem Thema auch nochmal angenommen.

Computervirus Stuxnet: Der Wurm, der aus dem Nichts kam - SPIEGEL ONLINE - Nachrichten - Netzwelt (http://www.spiegel.de/netzwelt/web/0,1518,718927,00.html)

markus87
23-09-2010, 13:05
Die Steuerprogramme von Siemens sind ein in sich geschlossenes System. Quasi. Der Stromgenerator eines solchen Kraftwerks wurde von ner Uni in den USA schonmal erfolgreich per Virus /Trojaner ausser Kraft gesetzt.

Diese werden allerdings auch übers Netzwerk angesteuert - wahrscheinlich über Windows ;)

Geschlossenes System? Ich könnte mir vorstellen dass sie über Profibus oder ähnliches schon an einem Rechner hängen, wäre sonst ziemlich schwer die Konfigurationen vorzunehmen. Aber Windows? Ich würde eher auf eine unix-basierte Eigenentwicklung tippen, aber ich habe auch noch nie etwas in einem Kraftwerk gemacht. Wäre schon traurig wenn sie Windows verwenden würden, dabei fällt mir immer folgendes ein:

http://savasplace.com/content/files/Image/blog_posts/microsoft-windows-xp-with-firewall.jpg

Kraken
23-09-2010, 13:08
Die meisten Attacken erfolgen von innerhalb des Netzes. Der im Artikel geschilderte, offenbar maßgeschneiderte Virus, könnte von einem Agenten eingeschleust worden sein. Er sollte offenbar auch niemals in die freie Wildbahn geraten.


Aha :)

Danke der Aufklärung!

Trinculo
23-09-2010, 13:22
Kol HaKavod :halbyeaha ;)

Blume
23-09-2010, 13:49
Aber Windows? Ich würde eher auf eine unix-basierte Eigenentwicklung tippen, aber ich habe auch noch nie etwas in einem Kraftwerk gemacht. Wäre schon traurig wenn sie Windows verwenden würden, dabei fällt mir immer folgendes ein:

Sorry, das ganze klingt nach ziemlichem Geschwätz. Was ist daran bitteschön traurig?

Ich werde jetzt nicht weit ausholen, nur soviel:
Step 7 Programmierung und Überwachung/Steuerung mit WinCC läuft nunmal unter Windows. Wieso verwendet Siemens Windows? Wieso verwenden Betreiber solcher Anlagen Step 7? Denk mal drüber nach, Du wirst selbst drauf kommen.

*EDIT* (wollte nicht beleidigend werden)

Kraken
23-09-2010, 13:57
Weils am weitesten verbreitet ist? :gruebel:

pronto_salvatore
23-09-2010, 14:01
Damit die CIA Urananreicherungsanlagen im Iran sabotieren kann?:gruebel:

Blume
23-09-2010, 14:04
Weils am weitesten verbreitet ist? :gruebel:
Hinsichtlich der erten Frage: nicht falsch, aber auch nicht ganz richtig
Hinsichtlich der zweiten Frage: Im erweiterten Sinn... ja

Blume
23-09-2010, 14:14
Damit die CIA Urananreicherungsanlagen im Iran sabotieren kann?:gruebel:
Nein.
Im Gegenteil: das könnten sie noch billiger haben, wenn das ganze auf einem anderen Betriebssystem aufgezogen wäre ;)

Edit: Mit "sie" ist die CIA gemeint :)

pronto_salvatore
23-09-2010, 14:21
Hmm, als begeisterter Verschwörungstheoretiker tippe ich grundsätzlich erstmal auf die CIA. Unter welchem Betriebssystem läuft eigentlich der Autopilot einer Boing 767?:D

Blume
23-09-2010, 14:31
Das FCS-700 Autopilot Flight Director System ist ein wirklich geschlossenes System, mach Dir also bei Deinem nächsten Flug keine Sorgen :D

Edit: ... zumindest nicht über Viren im Autopiloten

bluemonkey
23-09-2010, 14:36
Lief die Steuerung von Tschernobyl auch windowsbasiert?

was gab's denn damals?

Edit: grade mal MS-DOS, CIA also wohl unschuldig:D

Blume
23-09-2010, 14:41
1986?
In Russland??

:D

Ah, ich weiß! Bestimmt Ubuntu - ich kann mir nicht helfen, das hört sich für mich immer schon irgendwie russisch an!

bluemonkey
23-09-2010, 14:47
Ah, ich weiß! Bestimmt Ubuntu - ich kann mir nicht helfen, das hört sich für mich immer schon irgendwie russisch an!

Für mich eher afrikanisch?:)

Blume
23-09-2010, 14:50
Für mich eher afrikanisch?:)
Du Experte! ;)

bluemonkey
23-09-2010, 14:53
Du Experte! ;)

war tatsächlich geraten, wär ja affig im Google-Zeitalter:D

Klaus
23-09-2010, 14:56
Da in dem Zusammenhang immer von "automatisch" gesprochen wird, gehe ich davon aus dass es sich um einen herkömmlichen Automaten bestenfalls mit IC-Steuerung o.ä. gehandelt hat. Eher aber elektrisch-mechanische Elemente, da der RBMK-1000 eine Entwicklung der 60er Jahre ist. Windows gibt es offiziell seit 1985, das hätte aber wohl niemand eingesetzt um Anlagen zu steuern.

Linux ist auch nur so sicher wie die eingesetzten Treiber. Bei Windows wollte man halt immer gern die eierlegende Wollmilchsau die automatisch alles und jedes einstellt, statt einen Administrator der alles konfigurieren muss. Wenn man bei Linux eine automatische Codeausführung beim Einstecken von USB-Geräten hätte, bekäme man die gleichen Probleme, zumindest wenn die Leute so doof wären nur unterm Root-Account zu arbeiten wie gerne bei Windows. Ich arbeite immer mit einem User der gar nichts darf, dafür muss ich dann halt immer das Admin-Passwort eintippen wenn ein Programm was machen will. Und daher habe ich auch die ganzen Probleme mit Viren nicht, auch weil ich jeden Dienst deaktiviert habe der irgendwas mit Internet und automatisch zu tun hat. Remote gibt's bei mir nicht, was ich daran gemerkt habe dass tatsächlich im Heimnetzwerk einfach gar nichts geht was bei Windows "eigentlich" immer funktionieren soll. Aber ich sehe auch dass bei Microsoft-Produkten wie MediaPlayer ziemlich viel an den normalen Schnittstellen vorbei programmiert wurde, der kann nämlich durchaus Bilder auf anderen Computern bei mir im Netz anzeigen, während ich im Explorer zum Verrecken nicht an die Dateien komme.

Problematisch bei Microsoft sind die ganzen Altlasten. Der ganze Müll der mitgeschleppt wird damit Omi mit ihrem Windows 3.1 immer noch auf die Videos vom Enkel zugreifen kann, ohne das System mal vernünftig neu aufzusetzen. Wenn man da mal mit dem Eisenhammer zwischenhauen würde, und sagen GEHT NICHT solange das nicht mit Signaturen ganz definiert freigegeben wird, wäre Windows auch um einiges sicherer. Nämlich so sicher wie ein System sein kann, das alles über Rechte regelt, und bei jedem Datenzugriff einen Buffer-Overflow verhindert. Fast immer sind das nämlich heimliche Schnittstellen bei denen Treiber XYZ eben doch an allen Rechten vorbei was ins System schmuggeln kann damit das heissgeliebte Programm ZYX von 1998 immer noch toll funktioniert, oder dämlich programmierte Treiber von indischen Lohnsklaven die nicht für 10 Cent programmieren können. Code KANN nicht von alleine aktiv werden, den muss immer ein Blödmann ausführen ohne kontrollierte Zugriffe zu verwenden.

markus87
23-09-2010, 16:42
Sorry, das ganze klingt nach ziemlichem Geschwätz. Was ist daran bitteschön traurig?

Ich werde jetzt nicht weit ausholen, nur soviel:
Step 7 Programmierung und Überwachung/Steuerung mit WinCC läuft nunmal unter Windows. Wieso verwendet Siemens Windows? Wieso verwenden Betreiber solcher Anlagen Step 7? Denk mal drüber nach, Du wirst selbst drauf kommen.

*EDIT* (wollte nicht beleidigend werden)

Wir haben auf der Uni auch WinCC und Step 7 verwendet, bzw. mit Visual C++ auch Profibus programmiert, aber ich kann mir nicht vorstellen dass bei so sicherheitskritischen Anwendungen ein stink normales Windows- BS zum Einsatz kommt. Klar, es ist einfach und es gibt einen Haufen Support, aber Windows war im Gegensatz zu Unix immer schon unsicher. Die Sicherheitsaspekte liegen ja beim BS und darum wird sich Siemens nicht viel Gedanken machen (ist ja auch nicht ihre Aufgabe). Ich nehme an dass es dieses AKW schon länger gibt und eine ältere Windows-Version verwendet wurde. Und jeder weiß wie sicher z.B. XP war. Vl klingt es für dich wie dummes Geschwätz aber wenn ich ein System für ein AKW entwickeln müsste, würde ich nicht Windows dazu verwenden...

markus87
23-09-2010, 16:52
Das FCS-700 Autopilot Flight Director System ist ein wirklich geschlossenes System, mach Dir also bei Deinem nächsten Flug keine Sorgen :D

Edit: ... zumindest nicht über Viren im Autopiloten

Da muss ich dir Recht geben (auch wenn wir beim BS unterschiedlicher Meinung sind ;)) In Flugzeugen werden Embedded Systems verwendet. Angeblich kommen einige Entwicklungen (z.B. Implementierung des TTP/A- Protokolls) von der TU Wien :)

Trinculo
23-09-2010, 16:55
Angeblich kommen einige Entwicklungen (z.B. Implementierung des TTP/A- Protokolls) von der TU Wien :)
Ist das gleichwertig mit Viren :D?

markus87
23-09-2010, 16:59
Ist das gleichwertig mit Viren :D?

Nachdem ich dort Tutor bin ist es noch viel schlimmer :D die Dinger müssen gar nicht sabotiert werden um "abzustürzen" ;)

Blume
23-09-2010, 17:46
Wir haben auf der Uni auch WinCC und Step 7 verwendet, bzw. mit Visual C++ auch Profibus programmiert, aber ich kann mir nicht vorstellen dass bei so sicherheitskritischen Anwendungen ein stink normales Windows- BS zum Einsatz kommt. Klar, es ist einfach und es gibt einen Haufen Support, aber Windows war im Gegensatz zu Unix immer schon unsicher. Die Sicherheitsaspekte liegen ja beim BS und darum wird sich Siemens nicht viel Gedanken machen (ist ja auch nicht ihre Aufgabe). Ich nehme an dass es dieses AKW schon länger gibt und eine ältere Windows-Version verwendet wurde. Und jeder weiß wie sicher z.B. XP war. Vl klingt es für dich wie dummes Geschwätz aber wenn ich ein System für ein AKW entwickeln müsste, würde ich nicht Windows dazu verwenden...
Sei mir nicht böse, aber es ist einfach falsch was Du da schreibst ;)

Ich muss weg, daher nur ein paar Stichworte zum selbernachdenken (ja ich weiß, schon wieder :D):
- Es spielte keine Rolle welche Win Version & welche Patches: Zero Day Exploit
- Es spielte keine Rolle ob Win oder Unix: Gezielter Angriff
- Windows ist nur maginal unsicherer als Unix-Basierte Systeme (incl. Apple): Windows-User sind lediglich die "Low-hanging-Fruits" und entsprechend was Sicherheitslücken anbelangt recht "abgegrast" - sind das andere BS auch??



Vl klingt es für dich wie dummes Geschwätz aber wenn ich ein System für ein AKW entwickeln müsste, würde ich nicht Windows dazu verwenden...
Erkläre mir mal bitte, wo hier der Nachteil von Windows liegt.

Bedenke, dass zu den Constraints eines solchen Systems u.a. hohe Komplexität, Generizität und natürlich Interoperabilität der Komponenten gehört und Du somit auf Step 7 oder ähnliches angewiesen bist.
Kennst Du überhaupt die Alternativen zu Step 7?

markus87
23-09-2010, 18:08
Ich muss weg, daher nur ein paar Stichworte zum selbernachdenken (ja ich weiß, schon wieder :D):
- Es spielte keine Rolle welche Win Version & welche Patches: Zero Day Exploit
- Es spielte keine Rolle ob Win oder Unix: Gezielter Angriff


Weil wir hier ja in einem KKB sind beschreib ichs mal so: Ich finde es macht einen Unterschied ob ich von Anfang an die Deckung oben lasse, oder ob ich mich von Anfang an ohne Deckung hinstelle und wenn ich getroffen werde komme ich darauf dass ich gewisse Stellen decken muss. Wenn ich von Anfang an keine Deckung habe biete ich dem Gegner einfach viel mehr Möglichkeiten anzugreifen ;) Klar bin ich nachher schlauer, aber warum nicht von Anfang an die Fäuste oben lassen?

Ich würde auch keine Standard-Linux Distribution verwenden, sondern wie gesagt eine Eigenentwicklung. Wenn man aber ein eigenes BS auf Unix-Basis entwickelt und die Ebenen schön voneinander trennt macht man es einem Hacker schon erheblich schwerer. Bei einem AKW muss mir das die Arbeit wert sein ...


Bedenke, dass zu den Constraints eines solchen Systems u.a. hohe Komplexität, Generizität und natürlich Interoperabilität der Komponenten gehört und Du somit auf Step 7 oder ähnliches angewiesen bist.
Kennst Du überhaupt die Alternativen zu Step 7?

Ich habe zu HTL- Zeiten mit anderen SPS- Sytemen herumexperimentiert. Gegen Step 7 habe ich auch nichts gesagt, ich habe nur ein Problem mit dem BS ;)

Markus11
23-09-2010, 18:24
Ich kann mir beim besten Willen nicht vorstellen dass das iranische Atomprogramm von einem Rechner mit Windows gesteuert wird.



Der CERN in der Schweiz rennt auch mit Windows und hat die gleiche Sicherheitsstufe wie ein Atomkraftwerkt, zumindest wars 2008 als ich dort unten war noch so. Zutritt war möglich weil 1. noch nicht in Betrieb und 2. von unsrem Physik zweig Leute dort ein Praktikum hatten und wir einige Forscher kannten.

Beweisbild im Anhang.

Mfg. Markus

mykatharsis
23-09-2010, 19:26
Code KANN nicht von alleine aktiv werden, den muss immer ein Blödmann ausführen ohne kontrollierte Zugriffe zu verwenden.
Bei Exploits gehts immer darum Code mit privilegierten Rechten auszuführen, ohne dass jemand was merkt. Code muss auch nicht immer von irgend einem "Blödmann" ausgeführt werden, sondern nur von irgend etwas, das die entsprechenden Rechte hat...und solche Dinge gibt es in modernen Systemen reichlich. Start -> ausführen -> "services.msc"...und Du siehst was für Dienste alle im Hintergrund laufen, die alle ausgeführter Code sind...


Ich nehme an dass es dieses AKW...
Im konkreten Fall ging es um eine Urananreicherungsanlage, nicht um ein AKW per se.

Klaus
23-09-2010, 20:28
Code muss auch nicht immer von irgend einem "Blödmann" ausgeführt werden, sondern nur von irgend etwas, das die entsprechenden Rechte hat...


Damit war auch nicht der Enduser gemeint, sondern Entwickler die an irgendwelchen Stellen in ihren Funktionen nicht Sorge tragen, dass sie a) nicht aktiv irgendwelchen Schrott ausführen, und b) nicht durch Buffer Overflows, ungeprüfte Längenangaben usw. beliebigem Code die Tür aufmachen. b) ist superprimitiv durch entsprechendes Programmieren (nie unbegrenzte Funktionien beim Kopieren usw. verwenden), a) schon mehr eine Designentscheidung die im Ermessen der technischen Projektleitung liegt, also eine Frage der aktiven Vermeidung des Einschleppens nicht aktiv und ordentlich registrierter Objekte. Dateien die einfach nur irgendwo rumliegen tun nichts, solange sie nicht von irgendeinem Dienst ausgeführt werden.

Gemeint ist, dass z.B. das Aufrufen irgendwelcher Routinen beim Einstöpseln des USB-Geräts ja irgendwer entwickelt hat, und irgendjemand so abgenickt. Das muss ja irgendjemand gewusst haben dass es das (noch) gibt. An der Stelle ist Windows tatsächlich einfach verwursteter als ein relativ moderner und schlanker Unix-Kernel. Aber ich würde nicht die Hand dafür ins Feuer legen dass nicht an der einen oder anderen Stelle so ein Hund auch in einer Linux-Distribution schlummert. Es gibt nur weniger Automatismen wo Code ausgeführt wird.

Ich denke, dass auch Windows relativ sicher aufgesetzt werden kann, indem man alle möglichen Convenience-Funktionalitäten komplett entfernt, und bekanntermassen unsichere Add-Ons gar nicht erst auf den sicherheitsrelevanten Systemen einsetzt (Adobe, Office-Pakete etc.). Am Ende siegt aber immer die Bequemlichkeit.

bluemonkey
23-09-2010, 20:31
Beweisbild im Anhang.

Mfg. Markus

Nur weil da ein XP-Rechner rumsteht, heißt das doch nicht, dass die Anlage damit betrieben wird?

Andreas Stockmann
23-09-2010, 21:21
:D:DWeils gerade so in's Thema paßt: Facebook is platt :D :D

Zunte
23-09-2010, 21:47
:D:DWeils gerade so in's Thema paßt: Facebook is platt :D :D

stimmt :D

markus87
23-09-2010, 22:01
Gemeint ist, dass z.B. das Aufrufen irgendwelcher Routinen beim Einstöpseln des USB-Geräts ja irgendwer entwickelt hat, und irgendjemand so abgenickt. Das muss ja irgendjemand gewusst haben dass es das (noch) gibt. An der Stelle ist Windows tatsächlich einfach verwursteter als ein relativ moderner und schlanker Unix-Kernel. Aber ich würde nicht die Hand dafür ins Feuer legen dass nicht an der einen oder anderen Stelle so ein Hund auch in einer Linux-Distribution schlummert. Es gibt nur weniger Automatismen wo Code ausgeführt wird.

Ich denke, dass auch Windows relativ sicher aufgesetzt werden kann, indem man alle möglichen Convenience-Funktionalitäten komplett entfernt, und bekanntermassen unsichere Add-Ons gar nicht erst auf den sicherheitsrelevanten Systemen einsetzt (Adobe, Office-Pakete etc.). Am Ende siegt aber immer die Bequemlichkeit.

Der Meinung bin ich auch. Ich wollte mit den vorigen Posts auch nicht ausdrücken dass ich Windows generell für eine schlechte Wahl halte, wenn eine SPS gesteuert werden soll, in diesem konkreten Fall aber, denke ich, gibt es einfach sicherere Lösungen... Wenn ein Bauer seinen Kuhstall automatisieren möchte ist Windows und eine Siemens-SPS sicher eine schnelle und einfache Lösung. Wenn da etwas schiefgeht stehen ein paar Kühe im Dunklen, aber bei Einrichtungen wo mit angereichertem Uran gearbeitet wird kann doch ein bisschen mehr passieren.

markus87
23-09-2010, 22:03
:D:DWeils gerade so in's Thema paßt: Facebook is platt :D :D

:D

Btw: Was "Blume" sicher gefallen wird: Facebook läuft auf CentOS- Servern (Linux Distribution)

Andreas Stockmann
23-09-2010, 22:31
:d :d

markus87
23-09-2010, 22:31
FB läuft wieder, die Nacht ist gerettet :D

Markus11
24-09-2010, 00:10
Nur weil da ein XP-Rechner rumsteht, heißt das doch nicht, dass die Anlage damit betrieben wird?

Das war DAS Rechenzentrum vom Cern, das war nicht ein XP Rechner sondern ein ganzer Raum voll davon. Und da die Rechnereinheiten alle gleich ausschauern war ich der Meinung es reicht einen davon zu fotographieren ;).

Ansonsten noch mal meinen Post lesen: ich war dort und saug mir das nicht aus den Fingern.

*edit*: Anhang.

Von diesen Rechnereinheiten standen zig Teile rum. Alle Windows. Alle anderen Computer (Iris Scanner, berechnung für Baumessungen,usw) waren auch von Gates Billy.

Btw gibt es auch die Möglichkeit "Rechenleistung" seines privat pc's zu spenden, der genaue Fachterm dafür ist mir entfallen.

Und da die meisten Privat Pc's nunmal Windows Rechner sind,...

Mfg. Markus

Shugyo
24-09-2010, 00:22
Irgendwie hat früher SUSE-Linux damit Werbung gemacht, dass die CERN-Rechner alle auf ihrem OS laufen. Finde aber auf die Schnelle nix im Internet darüber.

Grüße

Markus11
24-09-2010, 00:25
Irgendwie hat früher SUSE-Linux damit Werbung gemacht, dass die CERN-Rechner alle auf ihrem OS laufen. Finde aber auf die Schnelle nix im Internet darüber.

Grüße

https://websvc06.cern.ch/winservices/Help/?kbid=100001

Man muss den Zertifikatsfehler ignorieren dann lädt die Website. Ist vom CERN mit der anleitung wie man Windows pc's installiert.

Mfg. Markus

Kraken
24-09-2010, 00:35
Ist es Zufall, dass die Abkürzung für Betriebbsystem "bs" auch als Abkürzung für Bullshit verwendet wird? :gruebel:

bluemonkey
24-09-2010, 00:50
Btw gibt es auch die Möglichkeit "Rechenleistung" seines privat pc's zu spenden, der genaue Fachterm dafür ist mir entfallen.

Und da die meisten Privat Pc's nunmal Windows Rechner sind,...


Die Rechenleistung brauchen die doch, um die Messungen auszuwerten, nicht um den Beschleuniger zu betreiben?

Fry_
24-09-2010, 01:37
...
Gemeint ist, dass z.B. das Aufrufen irgendwelcher Routinen beim Einstöpseln des USB-Geräts ja irgendwer entwickelt hat, und irgendjemand so abgenickt. Das muss ja irgendjemand gewusst haben dass es das (noch) gibt. An der Stelle ist Windows tatsächlich einfach verwursteter als ein relativ moderner und schlanker Unix-Kernel. Aber ich würde nicht die Hand dafür ins Feuer legen dass nicht an der einen oder anderen Stelle so ein Hund auch in einer Linux-Distribution schlummert. Es gibt nur weniger Automatismen wo Code ausgeführt wird.
....

Es geht um die LNK-Lücke :rolleyes:

Markus11
24-09-2010, 01:40
Die Rechenleistung brauchen die doch, um die Messungen auszuwerten, nicht um den Beschleuniger zu betreiben?

Jop. War auch nur als verdeutlichungs Bsp gewesen das dort so ziemlich alles mit windows betrieben wird.

Mfg. Markus

Blume
24-09-2010, 10:42
Weil wir hier ja in einem KKB sind beschreib ichs mal so: Ich finde es macht einen Unterschied ob ich von Anfang an die Deckung oben lasse, oder ob ich mich von Anfang an ohne Deckung hinstelle und wenn ich getroffen werde komme ich darauf dass ich gewisse Stellen decken muss. Wenn ich von Anfang an keine Deckung habe biete ich dem Gegner einfach viel mehr Möglichkeiten anzugreifen ;) Klar bin ich nachher schlauer, aber warum nicht von Anfang an die Fäuste oben lassen?
Ok, dann versuche ichs auch mit einer Metapher. Was glaubst Du wer seine Schwachstellen besser kennt: ein Boxer, der in vielen Wettkämpfen seine Lücken gezeigt bekommen hat, oder einer, der noch keine zwei mal im Ring gestanden ist. ;)



Ich würde auch keine Standard-Linux Distribution verwenden, sondern wie gesagt eine Eigenentwicklung. Wenn man aber ein eigenes BS auf Unix-Basis entwickelt und die Ebenen schön voneinander trennt macht man es einem Hacker schon erheblich schwerer. Bei einem AKW muss mir das die Arbeit wert sein ...
Und dann meinst Du bist Du sicherer, ja? In der IT-Sicherheit gibts für diesen Fehlschluss einen Fachbegriff: Security by Obscurity.

mykatharsis
24-09-2010, 13:00
Irgendwie hat früher SUSE-Linux damit Werbung gemacht, dass die CERN-Rechner alle auf ihrem OS laufen. Finde aber auf die Schnelle nix im Internet darüber.
SUSE liefert wenn dann nur Betriebssysteme für die Server.


https://websvc06.cern.ch/winservices/Help/?kbid=100001

Man muss den Zertifikatsfehler ignorieren dann lädt die Website. Ist vom CERN mit der anleitung wie man Windows pc's installiert.
Da sind nur Client-Betriebssysteme sowie die zugehörigen Rechner aufgelistet. Von Servern ist nichts zu sehen.


Ist es Zufall, dass die Abkürzung für Betriebbsystem "bs" auch als Abkürzung für Bullshit verwendet wird? :gruebel:
Ja. Immerhin reden wir ja von zwei verschiedenen Sprachen. :cool:



Btw gibt es auch die Möglichkeit "Rechenleistung" seines privat pc's zu spenden, der genaue Fachterm dafür ist mir entfallen.

Und da die meisten Privat Pc's nunmal Windows Rechner sind,...
Derartige Programme gibt es für die unterschiedlichsten Betriebssysteme.

Markus11
24-09-2010, 13:16
Da sind nur Client-Betriebssysteme sowie die zugehörigen Rechner aufgelistet. Von Servern ist nichts zu sehen.


Ergebnis von vl 5 sekunden google anwerfen, hab einfach das erste ergebnis aus der liste genommen ;).

Nur um hier umbedingt recht haben zu wollen betreibe ich sicherlich keinen Aufwand.

Mfg. Markus

devzero
24-09-2010, 14:42
heise online - Von Stuxnet benutzte Lücke war über ein Jahr bekannt (http://www.heise.de/newsticker/meldung/Von-Stuxnet-benutzte-Luecke-war-ueber-ein-Jahr-bekannt-1095692.html)

selber eingefädelt sag i nur

mykatharsis
24-09-2010, 14:47
Ergebnis von vl 5 sekunden google anwerfen, hab einfach das erste ergebnis aus der liste genommen ;).

Nur um hier umbedingt recht haben zu wollen betreibe ich sicherlich keinen Aufwand.
Es geht mir nicht um Deinen Aufwand sondern um die Qualität der Aussage.

Blume
24-09-2010, 15:14
heise online - Von Stuxnet benutzte Lücke war über ein Jahr bekannt (http://www.heise.de/newsticker/meldung/Von-Stuxnet-benutzte-Luecke-war-ueber-ein-Jahr-bekannt-1095692.html)

selber eingefädelt sag i nur

Die Aussage ist aber, dass zum Zeitpunkt der Attacke (08/09) die Lücke unbekannt war. Später wurde sie dann beschrieben (April 09). Zum Zeitpunkt des bekannt werden des Angriffs (2010) war sie somit nichtmehr unbekannt.

Genau hingucken mein junger Paderwan ;)

markus87
25-09-2010, 00:16
Ok, dann versuche ichs auch mit einer Metapher. Was glaubst Du wer seine Schwachstellen besser kennt: ein Boxer, der in vielen Wettkämpfen seine Lücken gezeigt bekommen hat, oder einer, der noch keine zwei mal im Ring gestanden ist. ;)

Zwei mal im Ring ist nicht ganz richtig. Es sind nur wenigere Sicherheitslücken bekannt (was nicht zwanghaft heitß dass es keine gibt), deswegen hört man selten von Malware auf Unix-Systemen. Warum hacken so viele? Weil es eine Herausforderung ist. Und es werden sicher schon viele versucht haben Unix-Systeme zu hacken, gerade weil jeder sagt dass es schwierig ist und die Annerkennung dafür größer wäre. Vl sind sie einfach nur gescheitert ;) Von dem einem sind halt Niederlagen bekannt und er gibt an daraus gelernt zu haben, der andere hat vielleicht schon viele Kämpfe gewonnen ohne dass es jeder weiß...


Und dann meinst Du bist Du sicherer, ja? In der IT-Sicherheit gibts für diesen Fehlschluss einen Fachbegriff: Security by Obscurity.

Habe ich geschrieben dass der Source des BS geheim gehalten werden sollte? Ich habe nur gesagt dass ich eine Eigenentwicklung für sinnvoller halte, weil man sie auf die Anforderungen maßschneidern kann.

mykatharsis
25-09-2010, 03:49
Es gab erst kürzlich einen Kernel-Exploit unter Linux, der viele Kisten zu Botnets hinzugefügt hat. Schwachstellen gibts überall.

Blume
25-09-2010, 06:12
Zwei mal im Ring ist nicht ganz richtig. Es sind nur wenigere Sicherheitslücken bekannt (was nicht zwanghaft heitß dass es keine gibt), deswegen hört man selten von Malware auf Unix-Systemen. Warum hacken so viele? Weil es eine Herausforderung ist. Und es werden sicher schon viele versucht haben Unix-Systeme zu hacken, gerade weil jeder sagt dass es schwierig ist und die Annerkennung dafür größer wäre. Vl sind sie einfach nur gescheitert ;) Von dem einem sind halt Niederlagen bekannt und er gibt an daraus gelernt zu haben, der andere hat vielleicht schon viele Kämpfe gewonnen ohne dass es jeder weiß...
Oder vielleicht interessieren sich verglichen mit dem Finden von Windows-Lücken um eine ziemliche Größenordnung weniger Hacker dafür, diesen Aufwand zu betreiben. Abgesehen davon verteilen sich diese dann auch noch auf 1 mil. unterschiedliche Kernels.
Wen würdest Du lieber umhauen (Du selbst hast dabei nichts zu befürchten): Mike Tyson, oder EINER aus 1 mil. Boxern, von dem Du weißt, dass er aus einem super Gym kommt. ;)
Was bringt mehr prestige? Womit kannst Du mehr Geld verdienen? Was wird häufiger versucht? Wo wirst Du häufier scheitern?

Schau mal, weshalb Win unsicherer gilt als Unix-basierte Systeme.
Ich weiß, wie ich mein Win System absichern muss. Der IT-Leiter einer wichtigen Industrieanlage sollte das auch wissen - falls nicht, würde er auch keinen sicheren Unix-Kernel zustande bringen :p


Habe ich geschrieben dass der Source des BS geheim gehalten werden sollte? Ich habe nur gesagt dass ich eine Eigenentwicklung für sinnvoller halte, weil man sie auf die Anforderungen maßschneidern kann.
... welche sind, dass man darauf aufbauend Industrieanlagen steuern können muss, die von Siemens kommen :p

knife
25-09-2010, 15:12
Meiner Meinung nach ist ja der einzige Grund warum Windows "weniger sicher" ist als Linux oder Apple oder whateverzeugs, das Windows am weitesten verbreitet ist und daher natürlich auch das Primärziel. Denn was macht es für einen Sinn (um mal eine Metapher zu nutzen) eine Knarre zu bauen mit der man prima Kühe, aber nix anderes killen kann wenn man von Schweinen umgeben ist?