16.10.2000

PALM PILOT & CO

Bildquelle:

Virengeneration für Handhelds

Was nach Würmern, die sich wie ILOVEYOU explosionsartig vermehren, und DDoS-Attacken [siehe unten] als nächste große Welle an schädlichen Programmen auf die IT-Welt zukommt, ist für Gerhard Eschelbeck ganz eindeutig: immer mehr Viren für Palm Pilots und andere Handhelds, sobald die Anzahl der Internetverbindungen dieser Geräte steigt.

Neue Software für neue Hardware enthalte nun einmal neue Schwachstellen, meinte der Senior Vice President Engineering/Security der kalifornischen Network Associates [NAI] im Gespräch mit der FutureZone.

Es sei immer nur eine Frage der Zeit, bis diese Bugs bekannt würden und sich dann jemand finde, der diese Schwachstellen nütze.

... die Attacke folgte nach

Auch den verheerenden DDoS-Attacken [Distributed Denial of Service Attacks] auf Ebay, Yahoo und andere Größen des Netzes im Frühjahr 2000 war ein erster, relativ harmloser DDoS-Angriff auf das System der Uni Michigan im Sommer 1999 vorausgegangen.

Über die Hintergründe der Attacken selbst, sagt Eschelbeck, der für McAfees Avert Labs in den wichtigsten Arbeistgruppen saß, wisse man mittlerweile etwas mehr.

Seit mit Sicherheit geklärt ist, dass die Platzierung der zahllosen "Agenten" in fremden Netzen automatisiert und nicht manuell erfolgt sei, ist auch der Aufwand für die Attacken abschätzbar.

Ein niemals aufgetauchtes Skript

Ein Skript, das dies bewirkt hat, muss existieren, im Unterschied zu den DDoS-Programmen selbst [Trinoo, TFN, Stacheldraht], deren Quellcodes schon vorher im Netz kursierten, ist es jedoch niemals aufgetaucht.

Damit lässt sich nicht sagen, ob der Autor des Skripts identisch mit jenem des zum DDoS-Angriff verwendeten Programms Trinoo war.

Nach Einschätzung Eschelbecks kann ein guter Programmierer das gesamte Set-up des Angriffs in etwa drei Monaten zusammenbauen.

Wenn es ein Einzeltäter war, stellt sich Frage, warum er das Risiko eingegangen sei, die bekanntesten Sites der Welt anzugreifen, warum er sich so viel Arbeit angetan habe und was damit erreicht werden sollte.

Die "Syn"-Abfragen

Sinnvolle Maßnahmen gegen neue DDoS-Attacken durch "Syn-Abfragen" seien eher auf den "reaktiven Bereich" beschränkt. Und zwar im "angreifenden" Netzwerk, wo bei effizientem Bandbreiten-Management automatisch gewarnt werde, wenn von einem Rechner ununterbrochen versucht werde, sich mit einem anderen Rechner außerhalb zu synchronisieren.

Eine direkte Lösung der Syn-Verwundbarkeit sei erst mit Einführung des neuen Internet-Protokolls IPv6 in Sicht.