Werbung
Laut dem Professor Tadayoshi Kohno von der University of Washington ließe sich über die genannte Methode der Computer, welcher den DNS-Scan ausführt, komplett übernehmen. Das sei besonders spannend, da hier ein völlig neues, zusätzliches Risiko entstünde, das auch dann bestehe, wenn der jeweilige PC sonst nicht an ein Netzwerk oder das Internet angebunden sei.
Viele Labore erhalten von Dritten DNS-Proben zur Analyse, so dass hier einiges an Sabotage möglich wäre. Auf diese Weise wäre es etwa möglich, mit derartig manipulierter DNS in Kriminallaboren Ergebnisse zu fälschen. Unternehmen könnten aber auch DNS in etwa Fleischprodukten derartig manipulieren, um ihre Geschäftsgeheimnisse zu schützen. Wenn man also weit genug denkt, ergeben sich hier sehr viele Möglichkeiten.
Der technische Prozess des Einschleusens des Malware-Codes in die DNS hat sich für die Forscher äußerst kompliziert gestaltet und ist in Ansätzen in unserer Quelle für Interessierte etwas ausführlicher nachlesbar. So mussten viele Faktoren beachtet werden, damit die DNS zugleich stabil blieb aber auch die Malware beim Scan freisetzen konnte. Im Wesentlichen war die Schwierigkeit, den Malware-Code aus der physischen Form der DNS in das digitale Abbild zu übertragen. So funktionierte der Angriff nur in 37 % der Fälle.
Ein Hindernis war, dass der Code natürlich nur in einer Richtung korrekt gelesen werden kann, DNS-Scanner aber die DNS in zwei verschiedenen Richtungen scannen können. Wählte der Scanner sozusagen die falsche Richtung, griff der Code deswegen nicht. Die Wissenschaftler deuteten aber an, dass es in Zukunft möglich sein könnte, dies zu umgehen, indem der Angriffscode als Palindrom eingebunden werde.
Datenschutzhinweis für Youtube
An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.
Ihr Hardwareluxx-Team
Youtube Videos ab jetzt direkt anzeigen
Dabei geben die Wissenschaftler aber zu, dass sie für ihr Proof-of-Concept auch ein wenig gemogelt hatten: Sie nutzten keine realen Sicherheitslücken aus, sondern modifizierten den Open-Source-Code eines Programms. Man fand aber nachträglich auch Sicherheitslücken, die sich ebenfalls über die DNS-Malware ausnutzen lassen könnten. So ändert die kleine Mogelei nichts daran, dass diese Angriffsmethode funktioniert. Die Mitarbeiter der University of Washington geben auch zu Protokoll, dass aktuell die Software für DNS-Software kaum im Hinblick auf Sicherheit optimiert sei, da nicht mit derartigen Angriffen gerechnet wurde.
Hersteller von DNS-Scannern bzw. Entwickler der entsprechenden Software haben den Wissenschaftlern zugestimmt, dass derartige Angriffe aktuell in der Praxis zu komplex seien, aber für die Zukunft in jedem Fall bedacht sein sollten. Deswegen sei die aktuelle Forschung in jedem Fall ein wichtiger Aspekt, den man für die kommenden Jahre bedenken müsse.