Menü
Security

Windows-Update-GAU: Versäumnisse und Expertise

Von
vorlesen Drucken Kommentare lesen 119 Beiträge

Nach und nach werden die Hintergründe der Kompromittierung von Windows Update bekannt. An der Entwicklung des Super-Spions Flame waren offenbar hochkarätige Kryptografie-Experten beteiligt, denen ein Versäumnis im Hause Microsoft in die Hände spielte.

Die Flame-Entwickler signierten ihr Spionage-Werkzeug mit einem gefälschten Microsoft-Zertifikat, das sie durch einen MD5-Kollisionsangriff erstellen konnten. Dabei nutzen die Virenschreiber jedoch nicht die bislang bekannten Verfahren, sondern entwickelten den Angriff weiter. Der Kryptografieexperte Marc Stevens stellte bei der Analyse des Flame-Zertifikats fest, dass die Virenschreiber eine "komplett neue Variante einer Chosen Prefix Collision Attack" genutzt haben. "Die Entwicklung dieser neuen Variante erforderte Kryptoanalyse von Weltklasse", merkt Stevens an.

Microsofts Sicherheitsabteilung hat ebenfalls neue Details zu dem Vorfall gebloggt: Demnach wäre dieser komplizierte Angriff gar nicht nötig gewesen, wenn es die Angreifer nur auf Windows XP abgesehen hätten. Eigentlich soll eine X.509-Erweiterung namens "Microsoft Hydra" das Zertifikat der Firmenkunden an einen ganz speziellen Zweck binden; in diesem Fall dem Lizenzmanagement in einer Terminal-Server-Umgebung. Allerdings wertet die Crypto-API von XP diese Angaben gar nicht aus, wodurch man anscheinend bereits mit dem Originalzertifikat XP-Updates signieren konnte.

Erst für das Signieren von Update-Paketen für spätere Windows-Versionen wurde der oben beschriebene Kollisionsangriff nötig: Die Virenentwickler konnten dadurch die Hydra-Erweiterung aus dem Zertifikat entfernen. Das gelang nur, weil Microsoft beim Signieren der Zertifikate noch das seit längerer Zeit als unsicher geltende MD5-Hash-Verfahren nutzte. Was es mit der Hydra-Erweiterung auf sich hat, geht aus dem Microsoft-Beitrag nicht klar hervor. Anhaltspunkte zur Funktionweise des Lizenzservers liefert der Blog Unmitigated Risk.

Beeindruckend ist der Aufwand, den die Flame-Entwickler allein in den oben beschriebenen Infektionsweg gesteckt haben. Darüber hinaus konnte sich Flame unter anderem auch noch ganz klassisch über USB-Stick verbreiten. Obwohl die Spionagesoftware viele Tricks kannte, andere Rechner zu infizieren, hat sie sich nach bisherigem Kenntnissstand nur auf ein paar Tausend Rechnern weltweit, vor allem im nahen Osten, eingenistet. Das lässt darauf schließen, dass Flame ein hochspezialisiertes Spionagewerkzeug ist, das nur für gezielte Einsätze genutzt wurde. (rei)