Hacker stellen neue Rootkit-Techniken vor

Hacker wollen auf Sicherheitskonferenzen in Kürze neue Rootkit-Techniken vorstellen: Sebastian Muñiz hat ein Rootkit für Cisco-Router entwickelt, während Shawn Embleton und Sherri Sparks einen wenig bekannten Modus von Intel-Prozessoren missbrauchen.

In Pocket speichern vorlesen Druckansicht 62 Kommentare lesen
Lesezeit: 4 Min.
Von

Auf mehreren in Kürze stattfindenden Sicherheitskonferenzen wollen Hacker neue Rootkit-Techniken vorstellen. Sebastian Muñiz von Core Security hat ein Rootkit für Cisco-Router entwickelt, das er auf der EuSecWest-Konferenz am 21. und 22. Mai in London vorstellen will. Sherri Sparks und Shawn Embleton von Clear Hat Consulting missbrauchen hingegen einen bislang wenig bekannten Modus von Intel-Prozessoren zum Verstecken von Software und präsentieren die Ergebnisse ihrer Arbeit auf der Konferenz Black Hat USA 08 vom 6. bis zum 7. August im Caesars Palace Hotel und Casino in Las Vegas.

Das Rootkit von Sparks und Shawn nutzt den sogenannten System Management Mode (SMM) von Intel-Prozessoren, um einen Keylogger im Speicher zu verstecken. Der System Management Mode dient eigentlich dazu, um Systemereignisse wie Chipsatz- oder Speicherfehler abzufangen und darauf zu reagieren, oder um fehlende oder fehlerhafte Implementierungen von Motherboard-Funktionen nachzurüsten beziehungsweise auszubessern oder etwa auch die Lüfter eines Rechners bei Überhitzung des Prozessors zu aktivieren. SMM kennen alle modernen x86- und x64-Prozessoren, auch etwa von AMD oder Via.

Der SMM kann vom Betriebssystem nicht unterbunden werden. Der Prozessor unterbricht auf einen System Management Interrupt (SMI) hin die Ausführung des Betriebssystems, speichert den Inhalt der Register und seinen Status und führt Code aus einer vorher nicht eingeblendeten Speicherregion mit den höchsten Privilegien aus. Eines der Probleme dabei ist, dass Programmcode auf keine Treiber zurückgreifen kann, sondern Hardware selber direkt ansprechen muss.

Bereits auf der CanSecWest-Konferenz 2006 hatte Loic Duflot in einem Paper (PDF) eine Methode vorgestellt, wie der Superuser unter OpenBSD seine Rechte mittels des SMM ausweiten konnte. Ein funktionsfähiges Rootkit für den SMM wurde bislang jedoch noch nicht vorgeführt.

Sebastian Muñiz von Core Security Technologies hat hingegen ein Rootkit für Ciscos Betriebssystem IOS entwickelt, das unter mehreren OS-Versionen laufen soll. Ein Angreifer muss zuvor Zugang zu dem angegriffenen Gerät erlangen, indem er etwa über eine Schwachstelle eindringt und den Code einschmuggelt. Er soll in der Firmware abgelegt werden und somit schon beim Start des Cisco-Gerätes ausgeführt werden. Cisco-Router sollen sich damit still und heimlich überwachen und steuern lassen. Den Quellcode zu dem Rootkit will Muñiz jedoch nicht veröffentlichen.

Vor Kurzem hatte das FBI gefälschtes Netzwerk-Equipment in kritischen Infrastrukturen von US-Behörden und Militär aufgespürt und Bedenken geäußert, dass die gefälschten Geräte verwanzt sein und zum Ausspionieren missbraucht werden könnten. Muñiz' Rookit könnte demonstrieren, dass die Gefahr nicht nur theoretisch besteht; Cisco konnte auf den sichergestellten Fälschungen jedoch nichts Derartiges finden.

Auf der Black Hat 2005 hatte Michael Lynn Schwachstellen in Cisco-Routern aufgezeigt, die das Einschleusen und Ausführen von Schadcode ermöglichten. Damals kam es zum Eklat wegen des Vortrags, den Cisco unbedingt verhindern wollte und Lynn deshalb sogar verklagte. Die Anwältin Jennifer Granick von der Electronic Freedom Foundation (EFF), die Lynn damals gegen Cisco vertrat, meinte gegenüber US-amerikanischen Medien, dass Cisco auch gegen Muñiz wegen der Verletzung von Firmengeheimnissen vorgehen könnte. Aber aufgrund der negativen Reaktionen auf den Vorfall 2005 werde das wohl nicht geschehen. "Cisco glaubt von sich selbst, wirklich forscherfreundlich zu sein", sagte sie. "Ich denke, sie werden sehr vorsichtig sein, bevor sie Rechtsmittel einlegen."

Siehe dazu auch:

(dmk)