News Crash-Dump: So gelangten Hacker an Microsofts Signaturschlüssel

Ich glaube die Story kein Stück. Da stürzt ein Rechner ab. In den Crashdump kommt der unglaublich wichtige Schlüssel rein ... jaja ... dann wird der mehrfach verschickt und am Ende wurde der Rechner eines einzelnen Mitarbeiters kompromittiert, darüber kam ein Hacker rein, hat mal eben den Crashdump gegriffen, den Schlüssel erkannt und gegriffen und an die Chinesen geliefert?
Jau ...
 
  • Gefällt mir
Reaktionen: RdV
Termy schrieb:
So stümperhaft und unverantwortlich Microsoft mit dem Debakel umgegangen ist bzw umgeht weiß ich ehrlich gesagt nicht, ob ich ihnen die Story abkaufen soll. Würde mich kein Bisschen wundern, wenn da einfach irgend was erfunden wird, um die Sache "abschließen" zu können :freak:

Erfunden?
Denkst du ehrlich, MS denkt sich eine Story dazu aus? Das ist absurd.
 
  • Gefällt mir
Reaktionen: mental.dIseASe
Termy schrieb:
So stümperhaft und unverantwortlich Microsoft mit dem Debakel umgegangen ist bzw umgeht weiß ich ehrlich gesagt nicht, ob ich ihnen die Story abkaufen soll. Würde mich kein Bisschen wundern, wenn da einfach irgend was erfunden wird, um die Sache "abschließen" zu können :freak:
wäre gut wenn du dich bei MS Bewerben würdest und die Missstände abstellen würdest.
 
  • Gefällt mir
Reaktionen: Golden_, M@tze, raymondo und 2 andere
imation7 schrieb:
Erfunden?
Denkst du ehrlich, MS denkt sich eine Story dazu aus? Das ist absurd.
Tatsächlich denke ich, dass die nicht wissen was passiert ist. Aber dies war eine dubiose Lücke, die bei der Recherche gefunden und dann einfach als Ursache ernannt wurde.
Ich frage mich wirklich ob das nicht nicht alle Unternehmen kompromittiert hat. Energieversorger etc.
 
  • Gefällt mir
Reaktionen: Tzk
Ich fasse mal zusammen:
  • die chinesischen Angreifer hatten vorab Zugriff auf genau die richtigen Systeme bei Microsoft
  • die wussten, wo sie welche Dateien finden können
  • der Schlüssel wurde von internen Sicherheitsmechanismen nicht erkannt und nicht aus dem Dump entfernt
  • die konnten den Dump unbemerkt abziehen
  • anschließend analysierten und in der wüsten Folge von Hex-zahlen den privaten MSA-Schlüssel isolieren und wussten um dessen Fähigkeiten
  • der war zwar abgelaufen, aber funktionierte trotzdem noch
  • und obwohl er nur für private Konten gedacht war, auch für Business-Konten verwendet werden konnte
  • also obendrein quasi einen Masterkey (der eigentlich gar nicht existieren sollte) darstellt
Nette Geschichte, aber das sind ein bissel zu viele unglückliche "Zufälle" für meinen Geschmack ...

Deutlich wahrscheinlicher ist, dass es sich um einen NSA-Masterschlüssel handelt. Und da die NSA nicht wieder mit den Fingern in der Keksdose erwischt werden will oder zugeben möchte, dass denen das Teil abgezogen wurde, gibt es halt nun diese absolut glaubwürdige Geschichte 😅

Carsti80 schrieb:
Ich frage mich wirklich ob das nicht nicht alle Unternehmen kompromittiert hat. Energieversorger etc.
Um ehrlich zu sein, müsste man die gesamte Azure-Infrastruktur als kompromittiert ansehen. Ähnlich wie damals mit den Hafnium-Hacks bei den Exchange-Servern. Bin gespannt wie Microsoft DAS prüfen und das Vertrauen wiederherstellen möchte.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Caramon2, PcFliege, dh9 und 6 andere
Forlorn schrieb:
Das Grundproblem bleibt, dass viele Firmen und Organisationen Microsoft Produkte nutzen
Das hätte auch mit GCloud, AWS, oder anderen passieren können.

Forlorn schrieb:
Für relevante Firmenstrukturen sollte man nicht auf das Trio AD, Windows und Office setzen.
Haben wir nicht. Wenn unser Office mit allen Daten weg ist, ist das eigentlich nur sehr nervig, aber nicht kritisch.
Das Kritische ist unsere Eigenentwicklung, die ohne Cloud nicht (vernünftig) umsetzbar wäre.

Viel zu viele hier assoziieren Cloud mit etwas Office und Datenspeicher. Wenn's nur so einfach wäre...
In vielen Firmen dürften die kritischen Produkte die sein, die in Consumer-Medien wir CB nicht angesprochen werden und dessen Namen der Hobbyist nicht ließt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ComputerJunge, AlphaKaninchen und Spliffy83
Finde ich auch komisch. 2 Sicherheitsebenen sollten das (das ein Schlüssel in die Datei gelangt) verhindern und beide haben zufälligerweise genau dieses Mal nicht angeschlagen?!
 
  • Gefällt mir
Reaktionen: Ben99
imation7 schrieb:
Denkst du ehrlich, MS denkt sich eine Story dazu aus? Das ist absurd.
Absurd ist, dass es einen solchen Generalschlüssel überhaupt gab/gibt.
Absurd ist, dass Microsoft alles erst mal abstreitet bis es nicht mehr zu leugnen ist.
Absurd ist, dass entgegen jeder best practice das kompromittierte System nicht platt gemacht sondern einfach weiter betrieben wird.

Und du willst mir erzählen, dass eine PR-Erfindung um vor den Kunden einen Strich unter die Sache machen zu können absurd sei?

Ich sage nicht, dass es zwingend so ist - das können wir nicht wissen. Es aber als absurd abzutun und nach allem Versagen Microsofts Aussagen blind zu vertrauen ist dann doch schon extrem blauäugig...
 
  • Gefällt mir
Reaktionen: Caramon2, CableGuy82, Tr0nism und 7 andere
duckyisshiny schrieb:
GCloud ist definitiv keine Alternative zu AWS oder Azure. AWS hat auch in der Regel einen anderen Fokus als Azure :)
Welcher Fokus soll das sein? Guck dir doch mal die Features der drei Plattformen an. Niemand wird 100% einer dieser Plattformen nutzen, aber diverse der Features bekommst du bei allen drei.
Wenn nicht, erklär mir doch mal, was nur auf Azure geht, außer irgendwelcher Windows-/Office-Geschichten, die nur ein Bruchteil sind.
 
Also selbst wenn sich das alles genau so zugetragen haben sollte, ist das ein Armutszeugnis.
Zwei Sicherheitssysteme versagen und ein Zugang eines Microsoft-Mitarbeiters, der in einem hochsensiblen Bereich arbeitet, wurde eben mal so unbemerkt gehackt.

Gut, ich halte soviel Inkompetenz durchaus für möglich.

Die Wahrheit werden wir wohl nie erfahren, und egal ob es nun tatsächlich Chinesen waren, oder die NSA, oder ob die Chinesen nicht Microsoft sondern die NSA gehackt haben und die NSA das nun Microsoft in die Schuhe schieben möchte :p , oder es doch Russen oder Aliens waren, ist in der Hinsicht auch belanglos, denn...

sini schrieb:
Um ehrlich zu sein, müsste man die gesamte Azure-Infrastruktur als kompromittiert ansehen. Ähnlich wie damals mit den Hafnium-Hacks bei den Exchange-Servern. Bin gespannt wie Microsoft DAS prüfen und das Vertrauen wiederherstellen möchte.

...ich schau mir das seit 25 Jahren mit an und dachte mir oft "jetzt muss doch mal jemand merken...".
Aber es wird nicht besser.
Sie brauchen nichts machen. Denn es ist egal was sie treiben. Sie werden weiterhin gekauft.
 
  • Gefällt mir
Reaktionen: Caramon2, CableGuy82, NameHere und 3 andere
Ben99 schrieb:
...ich schau mir das seit 25 Jahren mit an und dachte mir oft "jetzt muss doch mal jemand merken...".
Bei Hafnium konnte ich damals ganz geschmeidig die Sicherungen bemühen und die Systeme kurzfristig auf einen Stand vor den Angriffen zurücksetzen. Das betrifft dann aber nicht nur den Exchange-Server, sondern quasi alle Systeme die an die AD gekoppelt sind.

Im April 2021 hab ich dann einen Kunden bekommen, bei dem seit Wochen die Türe offen war. Deren Virenscanner hat zwar zwischenzeitlich sein möglichstes versucht, aber das war ein verlorener Kampf. Im Endeffekt Stecker gezogen und einmal alles neu gemacht ... Server, Rechner, einfach ALLES!

Und das waren Wochen. Hier geht es um Monate!

Ben99 schrieb:
Sie brauchen nichts machen. Denn es ist egal was sie treiben. Sie werden weiterhin gekauft.
Wüsste auch nicht wie die das vollbringen wollen ... umfangreiche oder langfristige Sicherungen werden die nicht haben (in den AGB wird nur die Verfügbarkeit vereinbart, nicht die Datensicherheit; das ist dem Kunden selbst überlassen). Mal eben alles neu machen, geht auch nicht (Datenverlust usw.).

Selbst als Admin für diverse Azure-Tenants, wüsste ich nicht wo, wie, was ich überprüfen soll um einen Angriff per Master-Schlüssel auf die Schliche zu kommen. Und ehrlich gesagt ist das Microsofts Aufgabe, die werden dafür bezahlt ¯\(ツ)
 
  • Gefällt mir
Reaktionen: CableGuy82, Termy und Ben99
Wenn ich hier so manche Kommentare lese, denke ich mir, wieder einer, der seinen AD nicht in der Cloud hat, weil die ja so unsicher ist und MS sowieso keine Ahnung hat um dann vermutlich beim selbst gehosteten AD schon bei den Basics zu verkacken.

Fehler passieren, auch wenn sie nicht passieren dürften und wer den Schaden hat braucht für den Spot nicht sorgen. Das gehört leider zur Wahrheit des Lebens.
Ich wünsche mir, ich könnte nur einen Teil von dem, was die Leute da drauf haben. Würde mich ordentlich nach vorne bringen.
 
  • Gefällt mir
Reaktionen: CableGuy82, Golden_, Spliffy83 und 6 andere
Nicht förderlich, dass Microsoft die übliche PR-Strategie gefahren hat. Da ist es nicht verwunderlich, dass so einige an der jetztigen Darstellung zweifeln.

Für meinen Geschmack ist das etwas zu wohlwollend: Race condition, unser super tools fanden nichts, der Hacker hat irgendwie doch den den Schlüssel drin finden können.
Entweder ist das die Fortsetztung des Totalversagens (z.B. deren Tools sind Schrott) oder das ist ehrlich und es war extrem unglücklich gelaufen.
 
  • Gefällt mir
Reaktionen: CableGuy82 und Newbie_9000
Hylou schrieb:
Ich frage mich wieso ihr Kommentar Schreiber euch nicht an Microsoft wendet und denen erklärt wie ihr das verhindert hättet.

Also manche Leute :freak:
Aha, man darf nur kritisieren, wenn man besser ist?
MS ist derjeniche, der hergeht, und behauptet, besser zu sein als jede IT-Security-Abteilung.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CableGuy82 und Termy
Blauäugikeits-Modus an:

„Aber wenn doch nur ich den Nutzernamen und das Passwort für meinen MS-Account kenne (und im Besitz des 3. Faktors bin), dann hab ich doch nichts zu befürchten.

Oder?

Oder?“

/off

Da liegt doch wohl ein „Design-Fehler“ vor, wenn ein zentraler MS-Schlüssel alle Kundentüren öffnet. Oder Absicht?
 
  • Gefällt mir
Reaktionen: CableGuy82
Azdak schrieb:
Fehler passieren, auch wenn sie nicht passieren dürften und wer den Schaden hat braucht für den Spot nicht sorgen. Das gehört leider zur Wahrheit des Lebens.
Ja, Fehler passieren, das lässt sich nicht komplett vermeiden.
Was für den Spott sorgt ist aber nicht der Fehler (wobei auch der schon harter Tobak ist), sondern der absolut stümperhafte, unverantwortliche und kundengefährdende Umgang damit.

Das ein solcher SuperGAU auf einer der größten Cloudplattformen dann selbst in den Fachmedien nur sehr verhalten behandelt und in den Breitenmedien überhaupt nicht erwähnt wird setzt dem Ganzen dann natürlich noch die Krone auf...
 
  • Gefällt mir
Reaktionen: Ben99 und CableGuy82
Der Klassiker. Fische auch ständig logs raus wo die Leute Passwörter in das Username Feld eintragen und die werden geloggt ;)

Eigentlich braucht man nur eine Webseite und dann warten. Da fast alle das gleiche PW für alle Seiten nutzen und ggf. Referer im Browser zulassen oder sich Tracken lassen...
 
  • Gefällt mir
Reaktionen: CableGuy82
pseudopseudonym schrieb:
GCloud und AWS fallen mir da ein. Ja, 100% Feauturegleichheit haben die natürlich nicht. Und nein, Cloud besteht nicht primär aus Office und Fotos.

Da werden ähnliche Probleme genauso schlummern.

Große Systeme sind eben sehr komplex, und am Ende ist es ein Tradeoff zwischen Kosten und Risikominimierung.
Bei der NASA wird man da bereit sein was mehr Geld auszugeben, bei der Cloud sind es die Kunden normalerweise nicht. Vor allem, da Azure & co. für die große Mehrheit der Kunden deutlich sicherer sein dürfte, als es die In-House IT je leisten könnte.
Ergänzung ()

Carsti80 schrieb:
Ich glaube die Story kein Stück. Da stürzt ein Rechner ab. In den Crashdump kommt der unglaublich wichtige Schlüssel rein ... jaja ... dann wird der mehrfach verschickt und am Ende wurde der Rechner eines einzelnen Mitarbeiters kompromittiert, darüber kam ein Hacker rein, hat mal eben den Crashdump gegriffen, den Schlüssel erkannt und gegriffen und an die Chinesen geliefert?
Jau ...
Als jemand, der in einer größeren Firma und mit komplexen Systemen (aber lange nicht in der Größenordnung) zu tun hat, finde ich, dass das ziemlich realistisch klingt.

Die einfachen Angriffsvektoren wird MS gut unter Kontrolle haben, da sitzen ja keine Stümper rum. Z.B. gibt's ja offenbar mehrere Schichten an Secret-Scrubbing.
Aber MS ist ein extrem attraktives Ziel und sicherlich täglich etliche Angriffe auf die IT. Da ist es statistisch nur eine Frage der Zeit, bis einer mal Erfolg hat.
Menschen machen Fehler, auch ein Microsoft Ingenieur kann mal auf irgendein Social Engineering oder so reinfallen und ein Account wird kompromittiert.
Tools zum Secret-Scrubbing sind heute echt gut, aber auch nicht perfekt.

Und das kann jahrelang gut gehen, aber irgendwann kommt dann alles zusammen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CableGuy82, Golden_, Spliffy83 und eine weitere Person
Zurück
Oben