Читать книгу #pwned - Holger Junker - Страница 11
Mittwoch, 18:52, Frankfurt am Main
ОглавлениеGerber hatte bislang keine Gelegenheit gehabt, sich auf die Spurensuche in seinem eigenen Laptop zu machen. Das würde er jetzt nachholen. Wenn überhaupt würde er nur nichtssagende Indizien finden, aber keinesfalls war es möglich, eine konkrete Spur zu Hubert herzustellen – diese hatte Hubert nicht hinterlassen. Allenfalls würde Gerber eine private IP-Adresse aus seinem eigenen WLAN finden, die er sich nicht erklären konnte.
Mit großer Erleichterung stellte Gerber fest, dass der Angreifer die Daten auf dem Rechner nicht wirklich gelöscht hatte. So bestand nun noch Hoffnung, Spuren des Einbruchs finden zu können. Sicherlich musste er bei der Analyse vorsichtig sein und auch erst einmal klären, ob sich der Angreifer nicht vielleicht eine Hintertür ins System eingerichtet hatte. Unabhängig von der Analyse des Rechners stand für Gerber eines fest. Am Ende konnte nur eine vollständige Neuinstallation erfolgen, um wieder ein sauberes System zu bekommen. Andernfalls wäre immer ein Restrisiko vorhanden, dass der Angreifer doch noch einen Fuß in der Tür zu seinem Computer hatte.
War es tatsächlich Hubert Jansen gewesen, der sich nach dem Vorfall Gerber gegenüber auffällig verhalten hatte? Wie würde er dies beweisen können?
Aber wie war Hubert eigentlich dieses Meisterstück geglückt? Da war zunächst das Einspielen der stimmverzerrten Ankündigung über die Mikrofonanlage der Konferenz. Dies hatte nicht wirklich einer umfassenden Vorbereitung bedurft. Die drahtlosen Mikrofone kommunizierten mit dem Empfänger über Frequenzen um 800 MHz. Diese sogenannten Sub-GHz Kommunikation war sehr verbreitet, da die Hersteller der Produkte hierfür keine Lizenzkosten zahlen mussten, denn es handelt sich um freie Frequenzen. Nicht nur drahtlose Mikrofone, sondern auch Garagentoröffner, Wetterstationen oder ferngesteuerte Spielzeugautos kommunizierten auf diese Weise. Bei der letzten Veranstaltung an dieser Location hatte sich Hubert genau die verwendeten Komponenten angeschaut und die Typschilder von Mikrofon und Empfänger fotografiert. Details zur Kommunikation wie die genaue Frequenz oder die verwendete Modulation und Codierung hatte Hubert in wenigen Minuten über Google herausgefunden. Außerdem hatte er die Kommunikation mittels seiner speziellen Hardware mitgeschnitten und später analysiert. Mit den gewonnenen Informationen hatte er dann seinen kurzen Einspieler vorbereitet. Das Empfangen und Senden auf der freien Frequenz hatte er mittels rfcat erledigt. Dies war ein USB-Gerät, welches auf diesen Frequenzen kommunizieren und mittels der Programmiersprache Python programmiert werden konnte. Während der Eigenbau eines Stimmverzerrers in den 80'er Jahren noch grundlegende Kenntnisse von Elektronik und etwas Übung mit dem Lötkolben erfordert hätten, gab es entsprechende Apps heute für jedes Smartphone. Sehr viel mehr hatte Hubert nicht benötigt.
Den Zugriff auf Gerbers Laptop hatte er über das WLAN von dessen Hacking Demo erlangt. Gerber nutzte seit Monaten dieselbe IT für seine Live Demos. Dazu gehörte auch ein WLAN-Router. Bei der letzten Hacking Demonstration hatte Hubert die Kommunikation in Gerbers WLAN mittels sogenannter Deauth-Pakete manipuliert, um den verschlüsselten Austausch des geheimen Schlüssels zwischen den einzelnen Geräten mitzulesen. In den nächsten Tagen hatte er mit einer freien Software und einer mehrerer Gigabyte großen Liste von möglichen Passworten einen Brute Force Angriff durchgeführt. Hatte man einen Schlüsselaustausch erst einmal mitgeschnitten, konnte das eigentliche Knacken erfolgen, ohne weiterhin Zugriff auf das Netzwerk haben zu müssen. Nach einer knappen Woche hatte sein Rechner schließlich das komplexe Klartextpasswort von Gerbers WLAN ermittelt. Bei seinem Hack hatte sich Hubert dann nur noch mit dem WLAN verbinden müssen. Es gab keinen zusätzlichen Schutz – nicht einmal die Filterung erlaubter MAC-Adressen. Dies wäre zwar kein effektiver Schutz gewesen, hätte aber den Angriff zumindest geringfügig erschwert.
Hubert hatte darauf spekuliert, dass Gerber seine Live Demonstration nicht anpassen würde. Getreu dem Motto „Never change a running system“ war der ursprüngliche Zustand von älteren Vorführungen wohl unverändert geblieben. Daher gab es eine Fülle von bekannten Schwachstellen, die Hubert mit einem seiner Exploit Kits – einer Sammlung von Hunderten Schwachstellen, die man auf Knopfdruck auf ein Ziel loslassen konnte – hatte ausnutzen können. So hatte er schließlich eine Remote Shell auf Gerbers Rechner geöffnet – eine Verbindung zwischen Gerbers Notebook und seinem eigenen, die das Opfer nicht bemerkte und über die er nun beliebige Befehle ausführen konnte.
Gerbers Spurensuche wurde durch das Klingeln seines Telefons unterbrochen.
»Oh nein, bitte nicht noch der. Ob er wohl schon was weiß?«, sagte Gerber zu sich selbst. Aber er wusste, dass er keine Wahl hatte. Er musste den Anruf entgegennehmen.
»Hallo Chef!«
»Das überlege ich mir noch, ob ich noch Dein Chef bin. Verdammt noch mal, Lukas, was war da los?«
»Wer hat es Dir denn erzählt?«
»Erzählt? Lukas, die ganze Welt kann auf heise über Dich lesen.«
»Was? Aber wie?«
»Zwanzig Jahre habe ich netopsec zu dem gemacht, was es heute ist. Und jetzt? Danke Lukas, dass mein Lebenswerk heute zum Gespött der Branche geworden ist.«
»Chef, das lässt sich doch klären.«
»Wie bitte soll sich das klären? Soll ich Dir mal von heise vorlesen? Hier steht: Offensichtlich völlig rat- und hilflos stand der Sicherheitsexperte der Firma netopsec auf der Bühne und konnte dem Angriff nichts entgegensetzen.«
Gerber kämpfte mit den Tränen. Er hatte auf dem Rückweg von der Konferenz damit begonnen, sich mit der persönlichen Niederlage abzufinden. Aber er hatte nicht mit dieser Tragweite gerechnet.
»Punkt acht Uhr stehst Du morgen in meinem Büro. Acht Uhr, verstanden?«