Security-Konferenz Black Hat in Las Vegas

NSA-Chef stellt sich der Hacker-Gemeinde

5. August 2013, 6:14 Uhr | Uli Ries/wg

Wenige Wochen nach dem Bekanntwerden von Prism, Tempora und Co. nahm NSA-Boss General Keith Alexander auf der Konferenz Black Hat vor 4.000 IT-Sicherheitsexperten Stellung. Wenig überraschend verteidigte er die Schnüffelei. Erhellender als die Auskünfte des Generals waren da schon die zahlreichen Hacker-Präsentationen. So sind beispielsweise Zehntausende von Webcams aufgrund von Firmware-Fehlern beliebig kontrollierbar.

NSA-Boss General Keith Alexander hielt die Eröffnungsrede der diesjährigen IT-Sicherheitskonferenz Black Hat in Las Vegas. Zu Beginn seiner Rede versprach er „die Wahrheit“ und dass „Fakten auf den Tisch“ kommen sollten. Kritiker hielten ihm anschließend vor, weder das eine, noch das andere eingehalten zu haben. Bemerkenswert ist, dass Alexander überhaupt erschien und sich nicht versteckte. Außerdem nannte er – bislang nicht weiter nachprüfbare – Zahlen zur Effizienz der bekannt gewordenen Lauschprogramme: Man habe weltweit 54 Terrorangriffe durch Prism und Co. verhindert, 25 davon in Europa. Details zu den Angriffen oder ihren Hintermännern blieb er schuldig. Einzig das 2009 geplante Attentat auf die New Yorker U-Bahn nannte er im Detail.

Laut Alexander ist die Schnüffelei seiner Behörde keineswegs außer Kontrolle: Insgesamt gebe es innerhalb der NSA nur 22 Mitarbeiter, die Freigaben erteilen dürfen, eine Telefonnummer auf die Liste der zu überwachenden Nummern zu setzen. Nur 35 Mitarbeiter können dem General zufolge Datenbankanfragen in Bezug auf diese überwachten Nummern absetzen und mit den gesammelten Daten arbeiten. Jede Abfrage sei im Nachhinein genau nachvollziehbar, keine Überwachung erfolge ohne richterlichen Beschluss. Die zuletzt bekannt gewordenen Details zur Überwachungssoftware Xkeyscore stellen zumindest die erste Aussage in Frage.

Allzu viele Details wollte der NSA-Boss dann auch nicht nennen: Große Teile der Programme und ihrer Details müssten geheim bleiben, schließlich lebten Terroristen unter uns, denen allzu viel Klartext in die Hände spielen würde. Er sagte immerhin, dass im Jahr 2012 nur 300 Telefonnummern für eine genauere Überwachung genehmigt wurden. Insgesamt habe man 500 Telefonnummern an das FBI übergeben, das dann die genauere Ermittlung übernimmt.

Der NSA-Boss verwendete auffallend oft Worte wie „us“ und „we“. Damit bezog er sich auf US-Bürger, die weitgehend geschützt seien von tiefergehender Überwachung ihrer Kommunikation. So sei es rechtlich nicht möglich, die Inhalte von E-Mails oder Telefonaten zu belauschen. Alexander ging aber mit keinem Wort auf die Bürger anderer Staaten und die Verletzung der dort geltenden Gesetze ein. Am Ende rief Alexander die Black-Hat-Gemeinde dazu auf, der NSA Vorschläge zu machen, wie sie ihre Aufgaben besser und vielleicht mit weniger negativen Konsequenzen erledigen könne. Der Hacker Alex Stamos sagte in einem Interview im Vorfeld, dass die Hackergemeinde aufgrund von Prism und Co. in Zukunft sehr wahrscheinlich weniger gern mit der Behörde zusammenarbeiten werde.

Mit Überwachung befasste sich auch der Hacker Craig Heffner im Rahmen seiner Black-Hat-Präsentation: Er fand in der Firmware zahlreicher (Profi-)Webcams außerordentlich viele Bugs. Ein Missbrauch der Lücken ermöglicht die volle Kontrolle der teilweise in kritischen Umgebungen wie Krankenhäusern, Industrieanlagen oder Rechenzentren angebrachten Kameras. Betroffen sind neben D-Link, Cisco und Trendnet auch Profigeräte von Iqinvision und 3Svision. Die Vielfalt der entdeckten Fehler reicht von nicht gesicherten kritischen Ordnern im Dateisystem der Kameras über fest einprogrammierte Admin-Kennwörter bis hin zu Command Injections an verschiedenen Stellen.

Laut Heffner haben die meisten Hersteller die gemeldeten Lücken in neuen Firmware-Versionen bereits behoben. Nachdem Anwender aber offensichtlich selten oder gar nicht patchen, bleiben die Lücken weiter offen. Scans im Internet ergaben dem Hacker zufolge, dass etliche zehntausend Kameras offen im Netz hängen. Einmal gehackt, erlauben sie nicht nur den Blick in Kassenzonen, Industrieanlagen, Server-Räume, Produktionsstätten oder auf Werkstore. Sie werden, von einem Angreifer mit Root-Rechten ferngesteuert, auch zum Linux-basierten Sprungbrett ins Intranet des betroffenen Unternehmens.

Eines der zahlreichen als unsicher vorgeführten Beispiele war das Mittelklassemodell Cisco PVC-2300 (Verkaufspreis: zirka 500 Dollar). Der Hersteller schützt das Dateisystem nicht ordentlich, sodass ein Angreifer Zugriff auf eine Datei erlangen kann, die für das Hochladen und Installieren neuer Firmware-Versionen zuständig ist. Nicht nur, dass sich auf diesem Weg die Konfigurationsdatei samt Admin-Passwort auslesen lässt: Die Update-Funktion akzeptiert statt einer Datei auch eine URL, sodass sich beliebige Kommandos aus der Ferne an die Kamera absetzen lassen.

Ein bisschen Hollywood-Style bekam Heffners Präsentation, als er einen Bug im Modell Trendnet TV-IP410wn demonstrierte: Über eine Command Injection beendete der Hacker aus der Ferne den Prozess, der für das Streamen des Videobildes verantwortlich ist. Gleichzeitig lud er ein Standbild des überwachten Raums oder Objekts auf die Kamera. Das Sicherheitspersonal des betroffenen Unternehmens sieht fortan nur noch dieses Bild. Dies ermöglicht Angriffe, wie sie aus Action-Filmen bekannt sind, bei denen Einbrecher der Wachmannschaft einen leeren Raum vorgaukeln, de facto aber gleichzeitig „die Bude ausräumen“.

Laut NSA-Chef Keith Alexander, der die Keynote auf der Black Hat in Las Vegas hielt, haben die Lauschprogramme der NSA geholfen, mehr als 50 Anschläge weltweit zu vereiteln. Details bleibt der NSA-Boss jedoch schuldig. Bild: Uli Ries

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Bloom Energy

Weitere Artikel zu ClamCase

Weitere Artikel zu Befine Solutions

Matchmaker+