50 Jahre «unentdeckbare Sicherheitslücke»


Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann.

IT-Sicherheit ist ja (leider) regelmässig Thema bei DNIP. Und auch heute geht es wieder um eine Backdoor; eine Hintertür, mit der sich ein Unbefugter Zugang zu einem Computersystem verschaffen kann.

In diesem Fall ist der Vorgang aber schon fast 50 Jahre her. Vergeben, aber alles andere als vergessen. Sie zeigt nämlich auf, wie schwierig es ist, einem Computer zu vertrauen, auch wenn man zu allen Programmen den Quellcode vor sich hat.

Bis in die 1960er-Jahre schrieb man Programme, indem man die Einsen und Nullen direkt (einzeln oder in 3er- oder 4er-Gruppen) in den Speicher des Raumfüllenden Computers schrieb. Diese Bitsequenzen wurden vom Prozessor dann als Befehle interpretiert, die etwas mit den Daten machten.

So hätten die Computer aber nie den Siegeszug angetreten, den wir kennen: viel zu mühsam!

Ende der 1960er und in den 1970ern begannen Programmiersprachen wie z.B. „C“ beliebter zu werden. Der Computer verstand diese menschenlesbaren Texte aber nicht direkt. Von einem Compiler mussten sie in Maschinensprache übersetzt werden.

Ken Thompson, einer der Urväter der modernen Betriebssysteme, wollte 1974/75 zeigen, wie er eine Backdoor ins Login-Programm einfügen könne, ohne dass sie im Quellcode auftauche.

Wenn er den den Quellcode des Loginprogramms geändert hätte, dass dieses zusätzlich zum echten Passwort des Benutzers alternativ auch „sein“ Passwort akzeptiert hätte, wäre das rasch aufgeflogen.

Seine bahnbrechende Idee: Da der Quelltext des Loginprogramms aber vom Compiler in Maschinensprache übersetzt werden musste, könnte er auch den Compiler hacken, so dass dieser, wenn er eine Passwortabfrage übersetze, diese um den zusätzlichen Passwortvergleich „ergänze“.

Dann aber wäre der Quellcode des Compilers auffällig gewesen.

Als weiteren Schritt fügte Thompson deshalb ein, dass der Compiler nicht nur das Übersetzen des Loginprogramms erkannte und „erweiterte“, sondern auch das Übersetzen des Compilers selbst. Sobald er den übersetzten Compiler mit den gehackten zwei Ersetzungen hatte, konnte er den Quellcode wieder auf die Originale zurücksetzen, weil die Funktionalität war ja jetzt „auf ewig“ im Compiler selbst versteckt.

Inzwischen können wir mit dieser „unentdeckbaren Backdoor“ ziemlich gut umgehen; dafür gibt es z.B. Werkzeuge wie „Reproducible Builds“, die das zwar nicht verhindern können, aber ein solcher Angriff mit hoher Wahrscheinlichkeit erkennen helfen würde.

Patrick Seemanns Artikel erklärt das alles auf Deutsch. Wer aber den kommentierten Quellcode aus 1975 selbst verstehen möchte, dem sei als Vertiefung danach Russ Cox‘ Beschreibung ans Herz gelegt.

Bei DNIP.ch waren Backdoors in den letzten Monaten mehrfach Thema:

  1. Die Erklärung, wie die xz-Backdoor rechtzeitig vor der Infektion von Millionen Rechnern erkannt wurde.
  2. Habe ich dokumentiert, welche Beweggründe es für Backdoors geben könnte und was man mit IT-Sicherheitslücken alles anstellen (und verdienen) kann. Dabei gibt es auch ein paar Hinweise, wer hinter so einer Lücke stecken könnte.

Wem die Artikel gefallen, der oder die darf sich auch gerne hier und/oder bei DNIP auf die Mailingliste setzen lassen, um nichts zu verpassen!

Aktuelles zu IT-Sicherheit

  • «Voting Village»-Transkript
    Letzten August fand an der Hackerkonferenz DEFCON eine Veranstaltung der Election Integrity Foundation statt. Sie fasste mit einem hochkarätigen Podium wesentliche Kritikpunkte rund um eVoting zusammen.
  • «QualityLand» sagt die Gegenwart voraus und erklärt sie
    Ich habe vor Kurzem das Buch «QualityLand» von Marc-Uwe Kling von 2017 in meinem Büchergestell gefunden. Und war erstaunt, wie akkurat es die Gegenwart erklärt. Eine Leseempfehlung.
  • 50 Jahre «unentdeckbare Sicherheitslücke»
    Vor 50 Jahren erfand Ken Thompson die «unentdeckbare Sicherheitslücke». Vor gut 40 Jahren präsentierte er sie als Vortrag unter dem Titel «Reflections on Trusting Trust» anlässlich der Verleihung des Turing-Awards, des «Nobelpreises der Informatik». Hier ein kleiner Überblick, was es damit auf sich hat. Ausführlich im Artikel von Patrick Seemann. IT-Sicherheit ist ja (leider) regelmässig … Weiterlesen: 50 Jahre «unentdeckbare Sicherheitslücke»
  • Stimmbeteiligung erhöhen ohne eVoting
    Eines der Argumente für eVoting ist die Erhöhung der Stimmbeteiligung. Stimmbeteiligung—nur für sich alleine gesehen—ist keine ausreichende Metrik für die Beurteilung der Funktionsfähigkeit einer Demokratie, trotzdem spielt sie eine wichtige Rolle. Die «Vote électronique», wie eVoting in der Schweiz offiziell heisst, bringt aber auch neue Risiken, wie die Gefahr von Intransparenz und gezielter Abstimmungsmanipulation sowie … Weiterlesen: Stimmbeteiligung erhöhen ohne eVoting
  • 🧑‍🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
    Die Demokratie ist unter Beschuss, neuerdings auch durch Fake News, Trollfabriken und KI. «Vote éléctronique», so heisst die elektronische Abstimmung im Bundesjargon, ist angetreten, um die Demokratie zu retten. Am Mittwochabend geht Marcel Waldvogel der Frage nach, wie eVoting eigentlich funktioniert und welche Auswirkungen es auf unsere Gesellschaft haben könnte. Und wieso er glaubt, dass … Weiterlesen: 🧑‍🏫 «eVoting: Rettung der Demokratie oder Todesstoss?»
  • Mutmassungen über «Jia Tan»: Spuren eines Hackers
    Ich habe versucht, dem mutmasslich grössten Hack der Geschichte etwas auf den Grund zu gehen. Daraus ist eine spannende Spurensuche geworden, die ich gerne mit euch teilen möchte.
  • Wie erkenne ich betrügerische Webseiten — am Beispiel einer aktuellen Spamwelle
    Aktuell laufen wieder Spamwellen durchs Land. Eine bot einen angeblichen Schweizer Bitcoin-ETF an, mit zuverlässiger Firma und offizieller Zulassung dahinter. Doch schon nach wenigen Klicks war klar: Da stimmt ganz vieles nicht.
  • Wie die Open-Source-Community an Ostern die (IT-)Welt rettete
    Huch, waren das spannende Ostern, aus IT-Sicht! Es wurde die potenziell schlimmste IT-Sicherheitskatastrophe durch puren Zufall noch rechtzeitig abgewendet. Ansonsten hätte ein Angreifer Millionen von Servern weltweit im Nu unter seine Kontrolle bringen können.
  • Endet die Zeit im Jahr 2038?
    Heute in 14 Jahren endet die Zeit, so wie sie noch viele Computer kennen. Vor allem Computer, die in anderen Geräten eingebaut sind (vom Backofen bis zur Heizungssteuerung) dürften davon betroffen sein.
  • Wie zählt ein Computer?
    Computer sind geprägt von Limiten: Maximale Textlängen, maximale Zahlengrössen. Nicht erstaunlich, wenn man ihre Vorfahren kennt, die Kästchenfelder und Milchbüchlein mit einer eigenen Spalte für jede Ziffer.
  • Spamwelle zu Weihnachten?
    Wenige Tage bevor alle Systemadministratoren sich zu ihren Familien in die verdienten Weihnachtsferien zurückziehen, lässt SEC Consult die Bombe platzen: Die Antispam-Massnahmen der weitverbreitesten Mailserver können ausgehebelt werden. Sogar die Vortragsreise dazu ist schon geplant. Nur: Der weitverbreiteste Mailserver weiss davon nichts, seine User sind ungeschützt.
  • «5 Minuten für mehr Datenschutz»: Tracking vermeiden
    «Überwachungskapitalismus» wird der Versuch vieler Webseiten auch genannt, uns dauernd zu überwachen und aus diesen persönlichen Daten Kapital zu schlagen. Trotz vieler Fortschritte helfen Gesetze da bisher nur Ansatzweise. «Eigenverantwortung» ist also wieder einmal angesagt…
,

Bleibe auf dem Laufenden!

Erhalte eine Mail bei jedem neuen Artikel von mir.

Ca. 1-2 Mails pro Monat, kein Spam.

Folge mir im Fediverse


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Webapps