Neues Hacker-Tool umgeht Intrusion Detection

Beim Sicherheitskongress Cansecwest in Vancouver während der vergangenen Woche hat ein Freizeit-Hacker mit dem Nickname „K2“ ein Tool vorgestellt, das konventionelle Intrusion Detection Systeme aushebeln könnte. Die Software maskiert die kleinen Programme, die Hacker brauchen, um in ein Netzwerk eindringen zu können. „Vertrauen Sie mir, das wird jegliche Mustererkennung über den Haufen werfen“, sagte K2, der seinen echten Namen nicht nennen wollte, weil er auch als Sicherheitsconsultant tätig ist.

Wird ein Sicherheitsloch in einem Unternehmensnetzwerk entdeckt, finden Hacker normalerweise mehrere Möglichkeiten, daraus Kapital zu schlagen. Um mit diesen Angriffen Schritt zu halten, nehmen die Hersteller von Intrusion Detection Systemen solche wunden Punkte in ihre Software mit auf und updaten die Programme. Doch dieses Gleichgewicht von Angriff und Verteidigung könnte laut K2 jetzt aus den Fugen geraten. Mit einer polymorphes Codieren genannten Technik könnten Angreifer die Struktur der Programmierung eines Angriffstools so ändern, dass zahlreiche der Intrusion Detection Systeme ausgetrickst werden könnten – ohne dass die Brisanz des Angriffs-Tools verloren ginge. „Auf diese Art und Weise kriegt das System von den Sicherheitslücken gar nichts mehr mit“, so K2.

Die Reaktionen der Sicherheits-Consultants auf das Tool waren gemischt: Einige spielten die Technik als typische Episode aus dem Kampf von Hackern gegen Sicherheits-Spezialisten herunter. „Intrusion Detection ist ein Wettrennen“, sagte der Erfinder des populären Systems Snort, Martin Roesch. „Da geht es um Maßnahme – Gegenmaßnahme.“ Roesch hat bereits damit begonnen, Snort gegen Tools wie das von K2 zu wappnen. „Wir werden nicht mehr nach einer einfachen Signatur suchen dürfen, sondern stark differenzierende Regeln aufsetzen“, so der President von Sourcefire, Roesch.

Trotzdem befürchten andere Sicherheitsexperten dass Hacker in der Zeit, die die Hersteller von Intrusion Detection Systemen brauchen, um ihre Software upzudaten, einen Mordsspass haben werden: „Falls K2s Code von vielen Leuten übernommen wird, könnte uns das wirklich Kopfschmerzen bereiten“, so der Abteilungsleiter der Sicherheits-Consultants Neohapsis, Greg Shipley. Der Veranstalter der Cansecwest-Konferenz, Dragos Ruiu nannte das Programm nur einen vorübergehenden Rückschlag für die Hersteller von Intrusion-Detection-Systemen. Doch selbst K2 glaubt nicht an einen schnellen Erfolg seines Systems: „Es ist keine eigentliche Script Kiddie-Anwendung“, so der Teilzeit-Hacker. „Man braucht schon einiges an Wissen dazu und solche Leute finden Sicherheitslücken ganz von selber.“

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Stunden ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago