Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

06.08.2004 - 

Auch RFID-Chips und Bluetooth-Handys betroffen

Experten warnen: Hacker rüsten auf

Demnach gibt es neben "Zero-Day-Exploits", Schadroutinen, die ihre Wirkung über unbekannte Lecks entfalten, einen weiteren neuen Trend: Angreifer analysieren immer öfter neu erschienene Patches und ermitteln, welche Sicherheitslöcher diese schließen. Daraufhin starten sie zeitnah gezielte Angriffe auf diese Lecks und haben meistens Erfolg. Denn in der Regel dauert es einige Zeit, bis die Bugfixes auf den verwundbaren Systemen eingespielt werden.

So nutzte nach Angaben der Black-Hat-Experten zum Beispiel der im Januar 2003 erschienene Wurm "Slammer" ein Leck, für das zum damaligen Zeitpunkt bereits seit sechs Monaten Bugfixes bereitstanden. Der Autor des im Mai 2004 aufgetauchten "Sasser"-Wurms war schneller: Er verbreitete den Schädling bereits drei Wochen, nachdem Microsoft den entsprechenden Patch veröffentlicht hatte.

Bereits mit dieser Reaktionszeit befinden sich böswillige Hacker im Vorteil gegenüber Herstellern und Anwendern. Die haben laut Gerhard Eschelbeck, Chief Technology Officer bei Qualys, die Halbwertszeit der Sicherheitslücken - also die Zeit, die es dauert, bis auf der Hälfte aller verwundbaren Systeme Patches eingespielt werden - im vergangenen Jahr von 30 auf 21 Tage gesenkt. Das gelte allerdings nur für Systeme und Anwendungen, die außerhalb der Unternehmens-Firewall laufen.

Für Unternehmensanwendungen innerhalb der Firewall beträgt die Halbwertszeit 62 Tage. Angestrebt ist, diesen Wert auf 40 Tage zu senken.

Hacker-Aktivitäten werden sich künftig auch auf RFID-Chips (Radio Frequency Identification) erstrecken, so die Einschätzung der Experten. So können Angreifer laut Lukas Grunwald, Senior Consultant bei DN-Systems, die elektronischen Etiketten mit falschen Angaben über die ausgezeichnete Ware manipulieren. Chaos in den Lieferkettensystemen der Händler und Diebstähle seien mögliche Folgen. Dazu benötigen laut Grunwald Hacker lediglich einen mit spezieller Software ausgestatteten PDA (Personal Digital Assistant). Abhilfe schaffen verschlüsselbare Chips. Die seien jedoch zu teuer, um sie auf Billigartikel zu kleben.

Vor Schwachstellen bei Bluetooth-Handys haben Experten auf der Hacker-Konferenz "Defcon 12" in Las Vegas gewarnt. Angreifer können diese Sicherheitslücken ausnutzen, um unbemerkt Informationen zu stehlen oder zu telefonieren. Nokia-Geräte scheinen besonders anfällig zu sein. Gefahr droht, wenn die Handys im Bluetooth-Modus für andere sichtbar sind.

Adam Laurie, Chief Security Officer der Sicherheitsfirma AL Digital and the Bunker, und Martin Herfurt von Salzburg Research Forschungsgesellschaft mbH zeigten, dass in diesem Fall drei unterschiedliche Attacken möglich sind: "Bluesnarf" ermöglicht es einem Angreifer, auf Adressbuch oder Kalender unbemerkt zuzugreifen; mittels "Backdoor" lässt sich eine vertraute Kommunikation zwischen dem Ziel und dem Angreifer aufbauen; "Bluebug" stellt eine serielle Verbindung mit dem Zielgerät her, über die ein Hacker Zugriff auf die kompletten Funktionen des angegriffenen Geräts erhält. (ave/lex)