zurück zum Artikel

Windows-Update-GAU: VersÀumnisse und Expertise

Ronald Eikenberg

Nach und nach wird klar, wie es den Entwicklern des Super-Spions Flame gelingen konnte, das Windows-Update-System zu kompromittieren. Es waren offenbar hochkarÀtige Kryptografie-Experten am Werk, denen Microsofts VersÀumnisse in die HÀnde spielten.

Nach und nach werden die HintergrĂŒnde der Kompromittierung von Windows Update [1] bekannt. An der Entwicklung des Super-Spions Flame [2] waren offenbar hochkarĂ€tige Kryptografie-Experten beteiligt, denen ein VersĂ€umnis im Hause Microsoft in die HĂ€nde spielte.

Die Flame-Entwickler signierten ihr Spionage-Werkzeug mit einem gefÀlschten Microsoft-Zertifikat [3], das sie durch einen MD5-Kollisionsangriff erstellen konnten. Dabei nutzen die Virenschreiber jedoch nicht die bislang bekannten Verfahren, sondern entwickelten den Angriff weiter. Der Kryptografieexperte Marc Stevens stellte bei der Analyse des Flame-Zertifikats [4] fest, dass die Virenschreiber eine "komplett neue Variante einer Chosen Prefix Collision Attack" genutzt haben. "Die Entwicklung dieser neuen Variante erforderte Kryptoanalyse von Weltklasse", merkt Stevens an.

Microsofts Sicherheitsabteilung hat ebenfalls neue Details zu dem Vorfall gebloggt [5]: Demnach wÀre dieser komplizierte Angriff gar nicht nötig gewesen, wenn es die Angreifer nur auf Windows XP abgesehen hÀtten. Eigentlich soll eine X.509-Erweiterung namens "Microsoft Hydra" das Zertifikat der Firmenkunden an einen ganz speziellen Zweck binden; in diesem Fall dem Lizenzmanagement in einer Terminal-Server-Umgebung. Allerdings wertet die Crypto-API von XP diese Angaben gar nicht aus, wodurch man anscheinend bereits mit dem Originalzertifikat XP-Updates signieren konnte.

Erst fĂŒr das Signieren von Update-Paketen fĂŒr spĂ€tere Windows-Versionen wurde der oben beschriebene Kollisionsangriff nötig: Die Virenentwickler konnten dadurch die Hydra-Erweiterung aus dem Zertifikat entfernen. Das gelang nur, weil Microsoft beim Signieren der Zertifikate noch das seit lĂ€ngerer Zeit als unsicher geltende MD5-Hash-Verfahren nutzte. Was es mit der Hydra-Erweiterung auf sich hat, geht aus dem Microsoft-Beitrag nicht klar hervor. Anhaltspunkte zur Funktionweise des Lizenzservers liefert der Blog Unmitigated Risk [6].

Beeindruckend ist der Aufwand, den die Flame-Entwickler allein in den oben beschriebenen Infektionsweg gesteckt haben. DarĂŒber hinaus konnte sich Flame unter anderem auch noch ganz klassisch ĂŒber USB-Stick verbreiten. Obwohl die Spionagesoftware viele Tricks kannte, andere Rechner zu infizieren, hat sie sich nach bisherigem Kenntnissstand nur auf ein paar Tausend Rechnern weltweit, vor allem im nahen Osten, eingenistet. Das lĂ€sst darauf schließen, dass Flame ein hochspezialisiertes Spionagewerkzeug ist, das nur fĂŒr gezielte EinsĂ€tze genutzt wurde. (rei [7])


URL dieses Artikels:
https://www.heise.de/-1612879

Links in diesem Artikel:
[1] https://www.heise.de/news/Windows-Update-kompromittiert-1605393.html
[2] https://www.heise.de/ratgeber/FAQs-zum-Superspion-Flame-1586382.html
[3] https://www.heise.de/news/Super-Spion-Flame-trug-Microsoft-Signatur-1590335.html
[4] http://www.cwi.nl/news/2012/cwi-cryptanalist-discovers-new-cryptographic-attack-variant-in-flame-spy-malware
[5] https://blogs.technet.com/b/srd/archive/2012/06/06/more-information-about-the-digital-certificates-used-to-sign-the-flame-malware.aspx?Redirected=true
[6] http://rmhrisk.wpengine.com/?p=52
[7] mailto:rei@heise.de