Sorry, most articles are not available in English yet
Wege des Internets sind unergründlich
Nein, das sind sie eigentlich nicht - jeder Endpunkt hat eine IP Adresse und die ist zumindest für den aktuellen Zeitpunkt eindeutig jemandem zugeordnet. Schwieriger ist es, zu erklären, wie man zu einem gegebenen Zeitpunkt, denn auch das kann sich jederzeit ändern, von einer Adresse zu einer anderen kommt.
Für dieses Routing gibt es Protokolle, also Vorschriften, welchen Weg ein Datenpaket aus Effizenzgründen zu nehmen hat. Will man jemandem die an ihn verschickten Pakete wegnehmen, so muss man 2 Dinge tun
- für die eigene IP-Adresse ein Zertifikat erstellen, welches glaubhaft eine andere Identität vortäuscht,
- das Routing Protokoll in dem Zeitraum des Angriffs so manipulieren, dass die Datenpakete an der eigenen Adresse zumindest vorbeikommen.
Der Angriff auf Klayswap
Über genau so einen Angriff berichtet Heise recht detailliert. Nutzer der südkoreanischen Krypto-Plattform Klayswap wurden am 3. Februar so um etwa 2 Millionen $ in Kryptowährungen erleichtert. Ein kleiner Beutezug und eigentlich nicht der Rede wert, außerdem hat Klayswap bereits zugesichert, die Betroffenen zu entschädigen.
Trotzdem lohnt sich die Lektüre der Details, denn damit stellt sich heraus, dass die Angreifer etwa 7 Monate daran gearbeitet haben, um die beiden oben beschriebenen Voraussetzungen zu erfüllen - die Erzeugung falscher Zertifikate für ihre eigenen Rechner und die Manipulation des Routing Protokolls BGP.
Wie bei vielen anderen Hacks, spielte wieder einmal eine trojanisierte Version der JavaScript-Bibliothek eine entscheidende Rolle. Deshalb sind wir bei Aktion FsA weiter froh, dass alle unsere Software ohne Java funktioniert und fast so schön und bunt aussieht wie andere.
Mehr dazu bei https://www.heise.de/news/Ungewoehnlicher-Krypto-Raubzug-erbeutet-Millionen-6496145.html
Category[32]: Datenverluste Short-Link to this page: a-fsa.de/e/3ma
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7940-20220301-hacker-nutzten-unsicheres-routing-aus.htm
Tags: #Cyberwar #Hacking #Trojaner #Java #Routing #Bitcoins #Kryptowährungen #IP-Adresse #BGP #Zertifikate #SSL #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Datenpannen #Verlust
Created: 2022-03-01 08:42:41
Kommentar abgeben