Wege des Internets sind unergründlich
Nein, das sind sie eigentlich nicht - jeder Endpunkt hat eine IP Adresse und die ist zumindest für den aktuellen Zeitpunkt eindeutig jemandem zugeordnet. Schwieriger ist es, zu erklären, wie man zu einem gegebenen Zeitpunkt, denn auch das kann sich jederzeit ändern, von einer Adresse zu einer anderen kommt.
Für dieses Routing gibt es Protokolle, also Vorschriften, welchen Weg ein Datenpaket aus Effizenzgründen zu nehmen hat. Will man jemandem die an ihn verschickten Pakete wegnehmen, so muss man 2 Dinge tun
- für die eigene IP-Adresse ein Zertifikat erstellen, welches glaubhaft eine andere Identität vortäuscht,
- das Routing Protokoll in dem Zeitraum des Angriffs so manipulieren, dass die Datenpakete an der eigenen Adresse zumindest vorbeikommen.
Der Angriff auf Klayswap
Über genau so einen Angriff berichtet Heise recht detailliert. Nutzer der südkoreanischen Krypto-Plattform Klayswap wurden am 3. Februar so um etwa 2 Millionen $ in Kryptowährungen erleichtert. Ein kleiner Beutezug und eigentlich nicht der Rede wert, außerdem hat Klayswap bereits zugesichert, die Betroffenen zu entschädigen.
Trotzdem lohnt sich die Lektüre der Details, denn damit stellt sich heraus, dass die Angreifer etwa 7 Monate daran gearbeitet haben, um die beiden oben beschriebenen Voraussetzungen zu erfüllen - die Erzeugung falscher Zertifikate für ihre eigenen Rechner und die Manipulation des Routing Protokolls BGP.
Wie bei vielen anderen Hacks, spielte wieder einmal eine trojanisierte Version der JavaScript-Bibliothek eine entscheidende Rolle. Deshalb sind wir bei Aktion FsA weiter froh, dass alle unsere Software ohne Java funktioniert und fast so schön und bunt aussieht wie andere.
Mehr dazu bei https://www.heise.de/news/Ungewoehnlicher-Krypto-Raubzug-erbeutet-Millionen-6496145.html
Kategorie[32]: Datenverluste Short-Link dieser Seite: a-fsa.de/d/3ma
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Tags: #Cyberwar #Hacking #Trojaner #Java #Routing #Bitcoins #Kryptowährungen #IP-Adresse #BGP #Zertifikate #SSL #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Verlust
Erstellt: 2022-03-01 08:42:41 Aufrufe: 1238
Kommentar abgeben