Quellcode-"Exploit" veröffentlicht: Anleitung zum Microsoft-Hack

Vor knapp fünf Tagen verbreiteten sich Teile des Quellcodes von Windows 2000 und NT im Internet, und schon gibt es eine Anleitung, wie Hacker darin gefundene Sicherheitslücken ausnutzen könnten. Jetzt läuft der Countdown bis zum ersten Angriff.

Wurm: Nur eine Frage der Zeit, bis sich wieder ein tückischer Parasit durch die Eingeweide des Webs schlängelt
DPA

Wurm: Nur eine Frage der Zeit, bis sich wieder ein tückischer Parasit durch die Eingeweide des Webs schlängelt

Als in der Nacht vom 12. zum 13. Februar rund 15 Prozent des Quellcodes von Windows 2000 und NT begannen, die Runde um den Globus zu machen, waren sich die Experten längst nicht einig darüber, wie gefährlich das wirklich sein würde.

Der Quellcode in falschen Händen, warnten die einen, könnte böswilligen Hackern die Möglichkeit geben, neue Sicherheitslücken zu entdecken und für sich zu nutzen. Richtig, schränkten die anderen ein, aber allenfalls mittelfristig. Denn zuerst einmal müssten sich diese Finsterlinge durch 15 Millionen Zeilen Programmcode von Windows 2000, respektive 28 Millionen Zeilen bei Windows NT lesen. Da auch nicht der gesamte Quellcode verbreitet wurde, sondern nur Fragmente, schien es vielen Experten relativ unwahrscheinlich, dass sich daraus schnell ein Bedrohungspotenzial entwickeln würde.

Falsch gedacht: Bereits am Montag tauchte ein erstes "Exploit" auf, eine Anleitung zur Ausnutzung einer im Quellcode gefundenen Sicherheitslücke.

Der beste Schutz: Enthaltsamkeit

Die Geschwindigkeit, mit der ein anonymer IT-Experte mit dem Alias-Namen "GTA" den Ansatzpunkt für einen Angriff auf die Betriebssysteme fand, verblüfft Software-Fachleute. "So schwer", schreibt einer im Forum des stets bestens informierten IT-Newsdienstes Slashdot, "kann das offenbar nicht gewesen sein".

Das über nur ein Wochenende entwickelte Exploit zielt - wie so oft - auf das Doppel Internet-Explorer/Outlook. Das Gespann gilt seit Jahren als infernalisches Duo der IT-Sicherheit, als Haupteinfallstor für alle möglichen Hack-Attacken und Virenangriffe. Microsoft liefert Sicherheits-Flicken wie am Fließband, ohne damit bisher einen echten Erfolg zu erzielen. Die PC-Zeitschrift "Chip" hat für ihre Leser in der aktuellen Ausgabe ("Hacker Report 2004") da nur zwei wirklich gute IT-Sicherheitstipps: "Nutzen Sie einen anderen Mail-Client, etwa Pegasus-Mail" und gleich mehrmals "Benutzen Sie einen Browser wie Opera".

Anleitung zum Abschuss

Im aktuellen Fall beschreibt der Exploit nur, wie man durch Einschleusung eines entsprechend präparierten Bildes den Internet Explorer und Outlook zum Absturz bringt. Das scheint nicht nur bei Windows 2000 und NT zu funtionieren, sondern - in von Testern gemeldeten Fällen - möglicherweise auch bei Windows 98 und XP.

All das ist alles andere als harmlos: Der beschriebene Exploit schießt Outlook schon in der - von IT-Sicherheitsexperten immer wieder bemängelten - Voransicht ab. Beim Internet Explorer reicht es, dass sich der Nutzer eine entsprechend präparierte Webseite ansieht, um sich etwas zu "fangen" - denn prinzipiell lassen sich in Bildern, die der Exploit-Beschreibung folgend präpariert sind, alle erdenklichen Codes und Programme verstecken.

Jetzt tickt die Uhr, jetzt läuft der Countdown: Erfahrungsgemäß dauert es nicht lang von der Veröffentlichung eines Exploits bis zu dessen Nutzung. Jetzt bedarf es nur noch eines - in den Worten von Linux-Erfinder Linus Torvalds - "gelangweilten Teenagers", um das Exploit in ein Virus einzubauen.

Kein Einzelfall

Das gilt auch für die Anfang letzter Woche von Microsoft gemeldete "kritische Sicherheitslücke". Auch in diesem Fall dauerte es nur vier Tage bis ein Exploit in Umlauf kam. Das geschah anscheinend schon Samstag letzter Woche, inwischen gilt das Exploit als "weit verbreitet". Binnen weniger Tage sollte es nun zu ersten Virenattacken kommen, die versuchen, an dieser Sicherheitslücke anzusetzen.

Dagegen zumindest hat Microsoft bereits ein Pflaster bereit: Den passenden Sicherheitsflicken veröffentlichte Microsoft parallel zur Warnung vor dem Sicherheits-Leck. Das wirkt schnell, ist es aber nicht und damit kein Grund zur Hoffnung, dass die aktuellen Sicherheitslecks so schnell gestopft werden, wie man sie findet.

Sechs Monate Entwicklungs- und Vorbereitungszeit brauchte Microsoft im Falle des letzten Lecks, um einen passenden Flicken bereit zu stellen. An mindestens sieben weiteren schlimmen Lecks doktert der Konzern seit bis zu fünf Monaten, ohne bisher vor den betreffenden Lecks konkret zu warnen: Die Warnung ist immer zugleich auch Werbung für die Ausnutzung der Sicherheitslöcher.

Bis auf weiteres dürfte also gelten: Gegen die aktuellen Exploits, die sich aus dem illegal verbreiteten Quellcode-Schnipseln ergeben mögen, ist so schnell kein Kraut gewachsen.

Frank Patalong

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Tech
RSS

© SPIEGEL ONLINE 2004
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Zur Startseite

E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.