Worm
Updates und Anweisungen, die sich auf ihre eng begrenzten und spezifischen Funktionen beziehen, üblicherweise Routineprozeduren, von denen der Computernutzer so gut wie nie etwas mitbekommt.
Die Zahl der Ports wird von den TCP - und UDP -Protokollen (User Datagram Protocol) bestimmt, mit denen im Betriebssystem die korrekte Lauschfunktion aktiviert wird. Kommt eine Nachricht an einen Port, dem die entsprechende Lauschfunktion fehlt, ist der Port »geschlossen«, ansonsten ist er offen, und der Computer nimmt die Botschaft entgegen und schickt in vielen Fällen dem Sender eine Empfangsbestätigung. Solange keine Firewall den Zugang zum System überwacht, gibt es in Windows nur wenige standardmäßig geöffnete Ports. Einer davon ist Port 445.
Auf Windows-Rechnern löst Port 445 einen als »Remote Procedure Call« ( RPC , Fernprozeduraufruf) bezeichneten Dienst aus, über den andere Computer Dateien auf diesem Rechner ausdrucken oder mit ihm austauschen können. Aufgrund der Komplexität des RPC -Dienstes (ein Vermächtnis der diversen Windows-Versionen) und weil der Dienst tief in das Herz des Betriebssystems, den sogenannten Kernel, hineinreicht, gibt es viele Stellen, an denen Programmierfehler Angreifern erlauben, unzulässige Daten zu schicken, Instruktionen, die den Dienst zur Ausführung von Aufgaben veranlassen können, für die er nicht gedacht war – ein in großen Softwaresystemen häufiges Problem. Eine Sicherheitsanfälligkeit im RPC erlaubt eine viel umfassendere Kontrolle über den Computer als zum Beispiel eine Schwachstelle im Internet Explorer. Kontrolliert ein externer Operateur den Internet Explorer, kann er Ihren Computer zum Beispiel zwingen, Pornographie oder Adware, also Werbesoftware, herunterzuladen, eine Form von Übergriff, die unmittelbar und schmerzhaft zu spüren ist. Mit der Kontrolle über den Kernel dagegen erhält der Angreifer Zugriff auf sehr tief liegende Ebenen, die der normale User nie zu Gesicht bekommt, gewissermaßen auf Geist und Seele des Rechners. Er wäre nun der wahre Herr über den Computer und hätte dessen eigentlichen Besitzer nach allen Regeln der Kunst gepwned. Der schwierige Teil war nicht, durch Port 445 in einen Computer einzudringen; das eigentliche Kunststück bestand darin, das Betriebssystem dazu zu bringen, die zu dem Exploit gehörende Schadsoftware herunterzuladen. Um das zu erreichen, bediente sich der chinesische Exploit-Bausatz eines »Speicherüberlaufs«, eines der ältesten Hackertricks. Dieser »Buffer Overflow« funktioniert folgendermaßen: Ein externer Computer klopft mit einem Codepaket an die Tür. Sobald das Paket eintrifft, muss das Betriebssystem herausfinden, wohin es gehört. Dazu startet es mehrere als Netzwerkdienste bezeichnete Programme – stellen Sie sich diese Netzwerkdienste als eine Art »Rezeptbuch« vor, das erklärt, wie man unterschiedliche Gerichte zubereitet, und den Computer als den Küchenchef, der das Rezeptbuch zu Rate zieht. Wäre der Vorgang einfach, könnte der Küchenchef das zutreffende Rezept, sprich Programm, auswählen und das neue Paket herunterladen. Aber der Vorgang ist nicht einfach. So gut wie jedes Programm enthält eine Vielzahl von Subroutinen oder Unterprogrammen, die die Ausführung der Hauptaufgabe immer wieder unterbrechen. Diese Subroutinen sind im Prinzip kleine Speicherpakete innerhalb der bereits bestehenden Speicherstapel, abgeschlossene Klammern innerhalb von abgeschlossenen Klammern, ineinander verschachtelt wie russische Matrjoschka-Puppen. Nehmen wir an, der Küchenchef hat sich für ein Rezept entschieden, das ihm passend erscheint, und fängt auf, sagen wir, Seite 73 zu lesen an. Nun wird er von einem Kellner unterbrochen, der ihm mitteilt, dass ein Mann per Telefon eine dringende Bestellung für einen Kuchen aufgegeben hat. Der Küchenchef schlägt sofort das Kapitel (die Subroutine) auf, in dem steht, wie man diesen Kuchen zubereitet. Aber bevor er anfängt, das Kuchenrezept auf, sagen wir, Seite 141 zu lesen, erzeugt er einen temporären Speicherstapel, eine Art Anhang zu dem Kuchenrezept, und setzt an der Stelle ein Lesezeichen, einen sogenannten Pointer. Dieser Pointer erinnert ihn daran, an welcher Stelle er das vorherige Rezept verlassen hat (Seite 73) und wohin er zurückkehren muss, sobald der Kuchen gebacken ist. Dann macht er sich an die Zubereitung des Kuchens, ein Vorgang, der wiederum eigene Unterprogramme besitzt, beispielsweise beim Kunden nachzufragen, ob er einen
Weitere Kostenlose Bücher