IT-Sicherheit

Black Hat 2013: PRISM wirft Schatten über Konferenz

Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.

Attacken auf SIMs und Smart TVs

Viele der Vorträge wurden in diesem Jahr vorab bekannt. Dazu gehört beispielsweise die in SIM-Karten gefundene Schwachstelle, die der Forscher Karsten Nohl nutze, um Handys zu übernehmen. Mit ein Grund, warum diese Attacken überhaupt möglich sind, ist die teilweise aus den Siebziger Jahren stammende Verschlüsselung, die entsprechend alt und inzwischen relativ einfach zu knacken ist. Zahlreiche Provider hätten allerdings die Karten bereits ausgetauscht und SIMs mit stärkeren Verschlüsselungen ausgestattet. Ein weiteres Thema der Vorberichterstattung waren die zwei Hacks, die sich mit Smart-TVs von Samsung beschäftigten. Die Forscher waren zwar durchaus in der Lage, TVs zu attackieren, tatsächlich klappte das allerdings vor allem durch bösartige Apps, die der Nutzer installieren muss oder durch manipulierte Webseiten, die der Nutzer ansurfen muss.

Können die Angreifer einen TV übernehmen, so haben sie Zugriff auf alle gespeicherten Informationen (darunter etwa Facebook-Daten oder möglicherweise Zahlungsinformationen für Video-on-Demand-Dienste) sowie auf Kamera und Mikrofon, die vielfach inzwischen in moderne TVs verbaut sind. Die meisten Systeme setzen auf einen Linux-Unterbau, verzichten aber auf mögliche Sicherheitsfunktionen. Tatsächlich täten Hersteller gut daran, jetzt auf die Probleme eingehen - aktuell werden Apps oder der Browser nur von relativ wenigen Nutzern verwendet. Aaron Grattafiori und Josh Yavor gaben den Herstellern in ihrem Beitrag den Tipp, ein Cross-Plattform Security-Framework zu nutzen und beispielsweise die Sicherheitsarchitekturen aktueller Smartphone-Plattformen zu emulieren.

Doch es wurden nicht nur Attacken und Schwachstellen, sondern auch potentielle Lösungen demonstriert. Mario Vuksan und Tomislav Pericin beschäftigten sich in ihrem Beitrag mit dem UEFI-Bios und Secure Boot. Neben den möglichen Schwachstellen, zeigten sie ein Tool namens Rootkit Detection Framework for UEFI, kurz RDFU. Dieses lässt sich in den UEFI-Bootloader laden bringt dann eine ganze Reihe von Werkzeugen mit, über die infizierte UEFI-Systeme untersucht und möglicherweise bereinigt werden können. Die Forscher wollen damit Sicherheitsexperten und Analysten ein praktisches Werkzeug an die Hand geben.

Fazit

Die Ausrichtung der Black Hat wird zwar deutlich kommerzieller, allerdings sind viele der Beiträge noch immer technisch weit vor allen anderen Konferenzen. Die meisten Vorträge sind technisch immer noch fordernd und weit von den "Grundlageninformationen" oder Herstellerpräsentationen entfernt, mit denen andere Konferenzen ihr Programm auffüllen. Dazu kommt das Programm um die Konferenz: In den Tagen davor finden Schulungen und Weiterbildungen statt, die meist innerhalb kürzester Zeit ausverkauft sind. Sie reichen von Trainings für angehende Social Engineers und Penetration Tester über Malware-Analyse bis hin zu Krisenmanagement und Forensik.

Während der täglichen Schulungen zeigen verschiedene Anbieter zudem Tools und Vorgehensweise im sogenannten Arsenal-Bereich. In diesen Schulungen wird jeweils ein Programm hervorgehoben und von den Machern genauer vorgestellt. Alles in allem ist die Black Hat noch immer eine der besten Konferenzen für IT-Profis und Sicherheitsverantwortliche. Denn obwohl jedes Jahr mehrere tausend Besucher die Vorträge besuchen, so lassen sich Erfahrungen auf den Gängen, in Gesprächen nach den Vorträgen, auf mittäglichen oder abendlichen Veranstaltungen ohne Probleme mit anderen Besuchern austauschen, Kontakte knüpfen oder neue Einsichten gewinnen.

Zur Startseite