Einloggen auf heise online

heise online
    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • IT-Markt
    • Tarifrechner
    • heise shop
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Tools
  • Foren
  • Kontakt
  • Twitter
  • Facebook
  • Google+
  • Newsletter
  • RSS
  1. Security
  2. News
  3. 7-Tage-News
  4. 2016
  5. KW 31
  6. Cyber Grand Challenge: Unsichere Computer heilten sich selbst

« Vorige | Nächste »

Cyber Grand Challenge: Unsichere Computer heilten sich selbst

05.08.2016 09:54 Uhr Daniel AJ Sokolov
vorlesen

Am Vorabend der Def Con richtete die DARPA das Finale der Cyber Grand Challenge aus.

(Bild: Adrian Dabrowski)

Die Cyber Grand Challenge der DARPA zeigte, dass sich Umwälzungen in der IT-Security anbahnen. 7 vernetzte, autonom agierende Systeme hackten einander und schrieben Hunderte Programme neu, um Sicherheitslücken zu schließen. Ganz ohne menschliches Zutun.

Im Windschatten der selbstfahrenden Autos kommen die sich selbst reparierenden Computersysteme. Das hat das erste ausschließlich von autonomen Computern bestrittene Hacking-Turnier der Welt gezeigt, dessen Finale am Donnerstag (Ortszeit) in Las Vegas stattgefunden hat. Für das Endspiel dieser Cyber Grand Challenge der US-Militärforschungseinrichtung DARPA hatten sich sieben Teams qualifiziert. Ihre Systeme traten in 96 Runden gegen einander an, um Sicherheitslücken zu finden, sie auszunutzen und/oder zu schließen.

Menschen waren bei dem Turnier nur Zuschauer. Die Teams durften nicht eingreifen und konnten es auch nicht: Die sieben Systeme waren zwar untereinander und mit einem Schiedsrichtersystem vernetzt, aber von außen nicht erreichbar. Damit der Spielverlauf verfolgt werden konnte, wurden Daten aus dem geschlossenen Netz regelmäßig auf BluRay-Scheiben gebrannt, die ein Roboter anschließend über eine Barriere ("Air Gap") hob. Auf der anderen, "öffentlichen" Seite wurden die Daten dann ausgelesen.

Leute aufgereiht auf einer Bühne
Das vorläufige Siegerteam Forallsecure Vergrößern
Bild: Screenshot

(Security + Evaluation) x Availability = Score

Die Hardware aller Systeme war gleich, auch das Betriebssystem, ein vereinfachtes Linux-System namens DECREE (DARPA Experimental Cybersecurity Research Evaluation Environment), war zumindest zu Beginn identisch. Nur die von den Teams entwickelten autonomen Security-Systeme unterschieden sich. Nach und nach übermittelten die Spielleiter neue Binaries, die auf allen Rechnern installiert und ausgeführt werden mussten. Diese Binaries enthielten diverse Serverdienste mit unterschiedlichen Sicherheitslücken.

Moderator neben Bildschirm
Mit aufwändigen Animationen und zwei "Sportreportern" wurde das Publikum bei Laune gehalten. Vergrößern
Bild: Adrian Dabrowski
Die autonomen Computer mussten diese Binaries analysieren und versuchen, gefundene Sicherheitslücken bei den Gegnern zu dokumentieren ("Proof of Vulnerability"). Gleichzeitig galt es, das eigene System zu verteidigen, ohne die Funktionsfähigkeit der Software einzuschränken oder sie auszubremsen. Erlaubt waren sowohl generische Schutzmaßnahmen als auch das Umschreiben der Programme.

Während des Einspielens eines Patches war aber der jeweilige Dienst nicht verfügbar, was Punkteabzug bedeutete. Denn für die Berechnung wurden in jeder der 96 Runden die Punkte für die Verteidigung des eigenen Systems und Beweise der Verletzbarkeit fremder Systeme addiert und dann mit der Verfügbarkeit des eigenen Systems multipliziert.

Sechs historische Bugs mit dabei

Lesen Sie dazu auch: Cyber Grand Challenge - IT-Security könnte sich radikal ändern

Unter den Sicherheitslücken waren auch Nachbildungen sechs berühmter, historischer Bugs, darunter Heartbleed, SQL Slammer, Sendmails Crackaddr sowie die von Stuxnet ausgenutzte .LNK-Lücke. Letztere in der Version nach Microsofts erstem Bugfix 2010, der erst fünf Jahre später (!) wirklich geschlossen wurde. Aber gleich sechs der sieben automatischen Systeme fanden umgehend einen Fix.

"Heute haben wir gesehen, wie Maschinen viele Sicherheitslücken geschlossen haben, die in ihrer Software waren, ohne die Software zu beschädigen oder die Verfügbarkeit [einzuschränken]. Bei den sechs [historischen Sicherheitslücken] fanden die Maschinen innerhalb der vorgegebenen Zeit Bugfixes für fünf davon", berichtete DARPAs Projektleiter Mike Walker nach dem Turnier stolz. "Sie waren nicht so schwierig, wie im Original […] aber immer noch enorm schwierig." Speziell beeindruckt war Walker von einem automatisch erstellten Fix für den Crackaddr-Bug.

Punktestand
Das vorĺäufige Endergebnis der Cyber Grand Challenge Vergrößern
Bild: DARPA

Die autonomen Maschinen hätten 421 Ersatzbinaries programmiert und 650 einzigartige Beweise für Sicherheitslücken in den gegnerischen Systemen gefunden, sagte Walker. Für den Beweis einer Lücke reichte ein herbeigeführter Programmabsturz oder der Zugriff auf eigentlich unzugängliche Speicherbereiche. Auch das Kopieren bestimmter Codes brachte Punkte ("Capture the Flag").

Deutscher in drittplatziertem Team

Das endgültige Ergebnis wird erst am Freitag verraten. In der Nacht werden die gesammelten Daten überprüft. Nach dem vorläufigen, inoffiziellen Endstand geht der Sieg an das System Mayhem der Firma Forallsecure aus Pittsburgh. Xandra des Team Techx erzielte demnach 262.000 Punkte, was für Platz zwei reichen würde. Techx umfasst Mitarbeiter der Firma GrammaTech aus Ithaca, New York, sowie Studierende der Universität von Virginia. Beide hatten ihre Teilnahme durch einen Vertrag mit der DARPA finanziert.

Kevin Borgolte
Kevin Borgolte (links) unter Teamkollegen während des CGC-Finales Vergrößern
Bild: Adrian Dabrowski
Der wahrscheinlich einzige Deutsche im Finale, Kevin Borgolte, durfte sich mit seinem Team Shellphish und dessen System Mechaphish über den dritten Platz freuen (254.500 Punkte). Der Troisdorfer ist Doktorand an der University of California Santa Barbara, wo auch Shellphish gegründet wurde. Es war das bestplatzierte unter den selbstfinanziert in die Qualifikation gegangenen Teams. "Wir sind unglaublich glücklich, dass das alles so gut geklappt hat", sagte Borgolte gegenüber heise online, "hoffentlich bleibt es bei den Ergebnissen nach der Verifikation."

Der dritte Platz würde 750.000 US-Dollar Preisgeld bedeuten. Dem Sieger kommen zwei Millionen Dollar zu, dem Zweitplatzierten eine Million. Alle Finalisten hatten bereits nach ihrer erfolgreichen Teilnahme an einem Qualifikationsturnier 750.000 Dollar von der DARPA bekommen, um sich auf das Endspiel vorbereiten zu können. "Bei uns war es ein unglaublich extremer Sprint über die letzten drei Monate, um alles perfekt hinzukriegen", verriet der Deutsche. "Schon seit der Qualifikation stand das Grundgerüst, aber das Meiste ist in den letzten Monaten passiert." (ds)

« Vorige | Nächste »

Kommentare lesen (97 Beiträge)

Forum zum Thema: Penetration Tests

http://heise.de/-3288657

Drucken

Mehr zum Thema DARPA Wettbewerb Hacking

Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

Smartphone-Trojaner erkennen und abwehren

Mit IT-Unsicherheit leben: Bedrohungen entdecken, Angriffe aufklären

Alles, was IT-Verantwortliche über Gefahren für Android-Smartphones wissen müssen. 100% unabhängig – hochkarätig – praxisrelevant!

Artikel

Tor einfach nutzen

Einstieg ins Tor-Netz

Mit wenigen Klicks surfen Sie anonym über Tor im Netz – ganz gleich, ob unter Windows, Linux oder OS X. Doch es gilt auch ein paar Dinge zu beachten, damit Sie tatsächlich anonym bleiben.

Tipps für Tippgeber

Tipps für Tippgeber

Bei der Sicherheit für Whistleblower gibt es keine universellen Ratschläge; man muss seine Vorkehrungen an den eigenen Bedarf anpassen, ohne dass es dabei allzu unbequem wird. Das gilt auch für die folgenden Tipps für Tippgeber.

Tor und die versteckten Dienste

Tor und die versteckten Dienste

Das Tor-Netz ist eigentlich für seine Anonymität spendende Funktion bekannt; weniger verbreitet ist das Wissen, dass und wie es auch die Abhörsicherheit erhöhen kann.

Anzeige

Anzeige

  • Sicherer Speicher für zu Hause & unterwegs
  • APIs: Wildwuchs vermeiden und Überblick behalten
  • Profitieren Sie von Big Data – einfach und schnell
  • Über 600 kostenlose eBooks für Bildung und Beruf
  • Mobile Geräte im Unternehmen managen und absichern
  • Das Insider Portal – Fakten zu aktuellen IT-Themen
  • Neue Browser mit Privatsphäre-Schutz
  • Lohnt sich die Cloud für Ihre Firma wirklich?
  • Enthüllen Sie Details mit 4K HDR
Neueste Forenbeiträge
  1. Mal auf Deinem Level ausgedrückt: vorher sicher, jetzt unsicher, kapiert?
    Vorher ging es nur mit gültiger Signatur, nun geht jede Signatur. Vorher System sicher - hinterher System unsicherer. Ein wichtiger Teil des…

    Forum:  Kardinalfehler: Microsoft setzt aus Versehen Secure Boot schachmatt

    axcoatl hat keinen Avatar
    von axcoatl; 13.08.2016 01:54
  2. Re: Also wenn's hier nur um gute Primzahlen geht... 11, 17, 29...
    EL_One schrieb am 12.08.2016 09:04: Priiimzahl. Seit wann bist du im Internet aktiv? Guck mal kurz nach, was Sache ist. Damals war ich doof,…

    Forum:  Verflixte Primzahlen: Eine subtile Hintertür im Diffie-Hellman-Schlüsselaustausch

    Lokadamus hat keinen Avatar
    von Lokadamus; 13.08.2016 00:10
  3. Re: "ausschließlich Apps aus vertrauenswürdigen Quellen"
    MarkWolf schrieb am 12.08.2016 12:56: Wer Google nicht als vertrauenswürdig erachtet, sollte kein OS dieser Firma verwenden. Damit hat sich…

    Forum:  Großteil der Android-Geräte ist standardmäßig gegen QuadRooter-Lücke gewappnet

    sys3 hat keinen Avatar
    von sys3; 12.08.2016 22:45
Der Kommentar

Politische Lösungen für eine sichere Zukunft der Kommunikation Politische Lösungen für eine sichere Zukunft der Kommunikation Nach den Snowden-Enthüllungen steht eine Diskussion an, was wir zukünftig besser machen können, um Spionage und großflächige Massenüberwachung zu verhindern. Neben besserer Technik braucht es da auch neue politische Ansätze, meint Linus Neumann. Mehr…

Truecrypt ist unsicher - und jetzt? Truecrypt ist unsicher - und jetzt? Sollten wir jetzt wirklich alle auf Bitlocker umsteigen, wie es die Truecrypt-Entwickler vorschlagen? Einen echten Nachfolger wird es jedenfalls so bald nicht geben - und daran sind nicht zu letzt auch die Truecrypt-Entwickler schuld. Mehr…

Warum Google uns echte Verschlüsselung verweigert Warum uns Google echte Verschlüsselung verweigert Warum haben wir eigentlich immer noch keine einfach zu nutzende Ende-zu-Ende-Verschlüsselung? Die Standardantwort lautet: Viel zu kompliziert! Doch das ist Unsinn; Apple zeigt längst, wie einfach das sein kann. Mehr…

Warum wir Forward Secrecy brauchen Warum wir jetzt Forward Secrecy brauchen Der SSL-GAU zeigt nachdrücklich, dass Forward Secrecy kein exotisches Feature für Paranoiker ist. Es ist vielmehr das einzige, was uns noch vor einer vollständigen Komplettüberwachung aller Kommunikation durch die Geheimdienste schützt. Mehr…

Passwörter in Gefahr - was nun? Passwörter in Gefahr - was nun? Durch Heartbleed sind theoretisch schon wieder viele Millionen Passwörter in Gefahr. Sicherheitsexperten raten dazu, alle zu ändern. heise-Security-Chefredakteur Jürgen Schmidt schätzt das anders ein. Mehr…

News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • News mobil
  • 1866728
  • Content Management by InterRed
  • Copyright © 2016 Heise Medien