
Auf der Hackerkonferenz Def Con haben Programmierer eine Sicherheitslücke in Antivirus-Software erläutert. Betroffen sind verschiedene Sicherheitsprogramme, die Daten zur Analyse in die Cloud des Anbieters senden. Demnach handelt es sich um die Sicherheitslösungen
- Kaspersky Total Security 2017,
- Avira Antivirus Pro,
- Comodo Client Security und
- ESET NOD32.
Es gibt vermutlich weitere. So soll zum Beispiel Googles VirusTotal ebenfalls für die neue Angriffsform anfällig sein. Die Programmierer haben ihre Software Spacebin genannt, da sie wie eine Rakete „ungebremst durch die Cloud fliegt“. Der Code ist unter Github zu finden und infiltriert auch „geschlossene“ Systeme. Genau das macht Spacbin potenziell so gefährlich.
Virenscanner: So funktioniert die Sicherheitslücke
Die Hacker machten sich eine besondere Eigenschaft der Antiviren-Software von mehreren Herstellern zunutze. Zunächst schleusten sie ihren Schadcode in das Zielsystem ein. Möglich ist das experimentell per USB-Stick, es sind jedoch auch andere Zugänge wie über Webseiten oder E-Mails denkbar. Die Malware setzt sich dann unbemerkt im System fest und liest dort Dateien aus. Diese bündelt sie wiederum in eigenen Daten und speichert sie ab. Jetzt kommt der perfide Angriff. Die Software schiebt einen Programmcode als Datei in den Autostartordner, damit der Virenscanner garantiert Alarm schlägt. Denn genau das ist erwünscht. Der Virenscanner setzt die Datei zunächst in die Sandbox. Diese gilt als abgeschotteter Bereich auf dem Rechner. Zur Analyse erlaubt der Scanner nun den Internetzugriff, um die Datei in der Cloud leichter analysieren zu können. Darauf wartet der Angreifer jedoch nur, denn jetzt ist es möglich, die gesammelten Daten unbemerkt parallel über DNS-Abfragen an eine Zielseite zu senden, auf der die Daten vom Angreifer ausgelesen werden.
Spacebin: Sicherheitswunsch perfide ausgenutzt
Perfide ist, dass dieser Angriff gleich zwei Stellen nutzt, die eigentlich Sicherheit vortäuschen. Zum einen lassen sich geschlossene Systeme infiltrieren. So gelang es den Experten, in Systeme einzudringen und Date auszulesen, die nur Updates von Windows und Scanner oder die nur Virenscanner-Updates erlauben. Zugleich nutzt der Angriff eine Lücke im Scanner selbst. Die Cloud des Virenscanners gilt als sehr sicher und Teil eines geschlossenen Systems. Gerade durch die erforderliche Erlaubnis zum Internetzugriff startet Spacebin jedoch erst den vorbereiteten eigentlichen Angriff.
Bisher haben die Hersteller der Scanner verhalten reagiert. Zumindest Kaspersky hat die Lücke bereits geschlossen. Problematisch für andere Anbieter ist, dass die Cloud-Analyse tief in die Systemarchitektur des Scanners integriert ist. Neben normalen Usern sollten daher vor allem Administratoren prüfen, ob ihr eigentlich als geschlossenes System nicht ggf. anfällig für derartige Angriffe ist. Die Programmierer empfehlen derzeit, auf den Upload in eine Cloud zu verzichten.
Hinterlasse jetzt einen Kommentar