{"id":180710,"date":"2016-08-21T08:08:02","date_gmt":"2016-08-21T06:08:02","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=180710"},"modified":"2023-09-02T10:14:07","modified_gmt":"2023-09-02T08:14:07","slug":"news-zum-shadowbrokers-hack","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/08\/21\/news-zum-shadowbrokers-hack\/","title":{"rendered":"News zum ShadowBrokers-Hack"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Der von der ShadowBrokers-Gruppe ausgef\u00fchrte Hack d\u00fcrfte noch f\u00fcr Wochen Stoff f\u00fcr Blog-Beitr\u00e4ge liefern. Nun werden t\u00e4glich die Folgen sichtbar. Cisco PIX-Firewalls standen f\u00fcr ein Jahrzehnt offen und haben private VPN-Schl\u00fcssel verraten. Unbekannte Snowden-Dokumente zeigen, dass die Tools von der NSA kommen. Und die Bewertung der Qualit\u00e4t der NSA-Tools durch einen Informatik-Professor ist eine \"glatte 6\".<\/p>\n<p><!--more--><\/p>\n<h3>Zum Hintergrund<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/6a529c292f764beba4ad7700536612a6\" alt=\"\" width=\"1\" height=\"1\" \/>Die Gruppe hat ja mutma\u00dflich von NSA-Hackern stammende Werkzeuge erbeutet und teilweise online gestellt. Das komplette Material wird in einer Online-Aktion angeboten. Ein wenig hatte ich ja im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20210506025047\/https:\/\/borncity.com\/blog\/2016\/08\/20\/sicherheitsinfos-20-august-2016\/\">Sicherheitsinfos (20. August 2016)<\/a> \u00fcber den Fall berichtet. Insbesondere Hersteller von Netzwerkkomponenten stellen fest, dass sie \u00fcber viele Jahre angreifbar waren.<\/p>\n<h3>Ciscos PIX-Firewalls f\u00fcr ein Jahrzehnt offen<\/h3>\n<p>Die vom Netzwerkausr\u00fcster Cisco im Jahr 2002 vorgestellte PIX-Firewall-Ger\u00e4tefamilie war \u00fcber ein Jahrzehnt ein \"offenes Scheunentor\" f\u00fcr die NSA. Diese konnten mit einem BENIGNCERTAIN genannten Tool Krypto-Schl\u00fcssel remote abgreifen. Diese privaten Keys wurde f\u00fcr VPN-Verbindungen genutzt. Das Ganze ist in einem <a href=\"https:\/\/web.archive.org\/web\/20180824233925\/https:\/\/musalbas.com\/2016\/08\/18\/equation-group-benigncertain.html\" target=\"_blank\" rel=\"noopener noreferrer\">englischsprachigen Blog-Beitrag<\/a> dokumentiert. Bei Arstechnica findet sich ein <a href=\"http:\/\/arstechnica.com\/security\/2016\/08\/cisco-firewall-exploit-shows-how-nsa-decrypted-vpn-traffic\/\" target=\"_blank\" rel=\"noopener noreferrer\">l\u00e4ngerer Artikel<\/a> zum Thema. Wirft nun auch ein Licht auf <a href=\"http:\/\/www.spiegel.de\/international\/germany\/inside-the-nsa-s-war-on-internet-security-a-1010361.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen englischsprachigen Spiegel-Artikel<\/a> aus 2014, der sich nun einordnen l\u00e4sst. Ein deutschsprachiger Spiegel-Beitrag, der Skype-Aussp\u00e4hung und die VPN-Verbindungen thematisiert, <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/snowden-dokument-so-unterminiert-die-nsa-die-sicherheit-des-internets-a-1010588.html\" target=\"_blank\" rel=\"noopener noreferrer\">findet sich hier<\/a>. Ist fast alles schon in Vergessenheit geraten \u2013 privates ist seit Jahren nicht mehr privat. Aber die Attentate, die sich in den letzten Jahren weltweit ereigneten, konnten trotzdem nicht verhindert werden. Es sind noch immer PIX-Firewalls im Einsatz und deren Firmware 5,39 bis 6.35 ist angreifbar. Bei Cisco gibt es <a href=\"https:\/\/web.archive.org\/web\/20190709132628\/https:\/\/blogs.cisco.com\/security\/shadow-brokers\" target=\"_blank\" rel=\"noopener noreferrer\">einen Blog-Beitrag<\/a> zum Thema \u2013 erst in der Version 7.0 soll die L\u00fccke geschlossen sein.<\/p>\n<h3>Snowden-Dokumente best\u00e4tigen ShadowBroker-Tools im Einsatz<\/h3>\n<p>Bisher unver\u00f6ffentlichte Snowden-Dokumente best\u00e4tigen, dass die beim ShadowBroker-Leak ver\u00f6ffentlichte Tools bei Angriffen in Pakistan und im Libanon zum Einsatz kamen. Die Site theintercept.com widmet sich in einem <a href=\"https:\/\/theintercept.com\/2016\/08\/19\/the-nsa-was-hacked-snowden-documents-confirm\/\" target=\"_blank\" rel=\"noopener noreferrer\">englischsprachigen Dokument<\/a> diesem Thema.\u00a0 theintercept.com weist nach, dass die Equation Group zur NSA geh\u00f6rt. Hintergrund: Die ShadowBroker-Gruppe gibt an, die Tools von den Hackern der Equation Group erbeutet zu haben. Die Beschreibung in einem Entwurf f\u00fcr ein NSA-Manual weist die Spione an, beim Entwurf von Malware, die Ger\u00e4te infizieren soll, den 16 Zeichen langen String \"ace02468bdf13579\" zur Signatur einzusetzen. Das beim ShadowBrowser-Hack erbeutete Tool SECONDDATE sucht aber gerade nach dieser Signatur.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20230621045312\/https:\/\/prod01-cdn07.cdn.firstlook.org\/wp-uploads\/sites\/1\/2016\/08\/Screen-Shot-2016-08-18-at-1.23.39-AM-1000x485.png\" width=\"618\" height=\"300\" \/><br \/>\n(Quelle: theintercept.com)<\/p>\n<p>Das Tool kann in Verbindung mit der Malware Netzwerkkomponenten veranlassen, Webanfragen auf NSA-Webserver umzuleiten. So k\u00f6nnen die NSA-Spione den gesamten Webverkehr mitlesen. Das NSA-Tool BADDECISION kann Nutzer einer 802.11 WLAN-Verbindung gem\u00e4\u00df der PowerPoint-Pr\u00e4sentation <a href=\"https:\/\/www.documentcloud.org\/documents\/3031639-07-Introduction-to-BADDECISION-Redacted.html\" target=\"_blank\" rel=\"noopener noreferrer\">Introduction to BADDECISION<\/a> auf FOXACID Malware-Server umleiten. Weitere Details sind im theintercept.com-Artikel nachlesbar.<\/p>\n<h3>Informatik-Professor gibt eine glatte 6 f\u00fcr NSA-Hacking-Tools<\/h3>\n<p>Und noch ein kleiner Infosplitter zum Thema. Man geht ja davon aus, dass im Umfeld der NSA brilliante Hacker mit entsprechenden Kenntnissen sitzen. Im Artikel <a href=\"https:\/\/web.archive.org\/web\/20220224013930\/https:\/\/news.softpedia.com\/news\/computer-science-professor-gives-failing-grade-to-newly-leaked-nsa-hacking-tool-507482.shtml\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Science Professor Gives Failing Grade to Newly Leaked NSA Hacking Tool<\/a> kommt ein Informatik-Professor zu Wort. Dieser hat sich einiges Material, welches von der ShadowBrokers-Gruppe geleakt und der Equation Group zugeordnet wird, angesehen. Seine Bewertung der Tools vom Standpunkt der Informatik: Durchgefallen. Aber die Tools haben funktioniert. Aber das sind wird ja von US-Produkten generell gewohnt \u2013 funktioniert irgendwie teilweise, aber die Gesamtnote liegt bei 4 bis 6.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der von der ShadowBrokers-Gruppe ausgef\u00fchrte Hack d\u00fcrfte noch f\u00fcr Wochen Stoff f\u00fcr Blog-Beitr\u00e4ge liefern. Nun werden t\u00e4glich die Folgen sichtbar. Cisco PIX-Firewalls standen f\u00fcr ein Jahrzehnt offen und haben private VPN-Schl\u00fcssel verraten. Unbekannte Snowden-Dokumente zeigen, dass die Tools von der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2016\/08\/21\/news-zum-shadowbrokers-hack\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[],"class_list":["post-180710","post","type-post","status-publish","format-standard","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=180710"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/180710\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=180710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=180710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=180710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}