Stuxnet doch kein Meisterstück?

Sicherheitspezialisten diskutieren derzeit, ob der Stuxnet-Wurm wirklich so ein Meisterstück der Schädlingsprogrammierkunst sei, wie es dargestellt werde. Der Wurm vereine zwar eine Menge Wissen verschiedener Gebiete und Disziplinen in sich, bei der Umsetzung sei jedoch geschludert worden. Die Sicherheitsseite Threatpost zitiert etwa den Sicherheitspezialisten Tom Parker. Parker halte die Fernsteuer-Funktion der Wurm für schlecht implementiert, weil etwa der Datenverkehr unverschlüsselt ablaufe. Zudem habe sich der Wurm über das Internet verbreitet, was dazu geführt habe, dass der Wurm unkontrolliert auch andere Systeme als das eigentliche Ziel befiel.

Parker geht davon aus, dass unterschiedliche Gruppen an dem Wurm gearbeitet haben, wobei eine nach seiner Meinung talentierte Gruppe die Exploits und den Code zur Manipulation der Steuersysteme programmiert habe. Eine weniger talentierte Gruppe habe dann quasi das Vehikel um die Funktionen herum gestrickt, mit dem die Schadroutinen ans Ziel gebracht werden sollten. Die Codequalität des Wurms sei eher miserabel; Stuxnet verfüge über so gut wie keine modernen Funktionen, um sich auf infizierten Systemen zu tarnen und die Analyse durch Virenspezialisten von Antiviren-Firmen zu erschweren.

Ins gleiche Horn bläst auch der Sicherheitsspezialist Nate Lawson. Zwar bringe Stuxnet einige Techniken zur Verschleierung mit und installiere auch ein Rootkit. Damit unterscheide sich der Wurm aber nicht von den anderen kursierenden Würmern. Lawson äußert sogar die Hoffnung, dass die USA nicht an dem Wurm mitgearbeitet hätten, wie kürzlich die New York Times berichtete. Er hoffe, dass die Entwickler digitaler Waffen mehr auf der Pfanne hätten, als die Tricks, die bulgarische Teenager schon in den 90er Jahren zur Tarnung ihrer Viren eingesetzt hätten.

Parker und Lawson kommen aber beide zu dem Schluss, dass vermutlich nicht genügend Zeit zur Verfügung stand, um den Code und die Tarnung des Wurms zu verbessern. In einer Diskussion zu Lawsons Blog-Eintrag gibt es allerdings auch Meinungen, dass es solch aufwändiger Tarnung gar nicht bedurft hätte. Es habe sich ja gezeigt, dass auch ohne diese Maßnahmen die Antiviren-Spezialisten, Siemens und SCADA-Experten Monate gebraucht hätten, um Stuxnet zu entdecken und seine Arbeitsweise zu verstehen.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.