News Sicherheitsprobleme: Rechenzentren fahren Supercomputer herunter

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Skyphane schrieb:
Am Ende sind die Passwörter/ Die Nutzer die größte Schwachstelle.

Am Ende sind immer die Menschen die Schwachstelle. Glücklicher Weise ist das ja seit "einigen" Jahren keine Neuigkeit mehr und nur was man daraus macht ist wichtig.

Die ersten Fragen sind immer die gleichen...Wer hat wann, wie, warum "Fehler" gemacht.

Manche "Löcher" sind z.B. gewollt um zu schauen, wer rein schaut :D

Die Hintergründe werden wir sowieso niemals in vollem Umfang erfahren, es ist aber gut zu sehen, dass augenscheinlich schnell reagiert wurde. Selbst hier ist man ja aber darauf angewiesen, das zu glauben was man sieht und hört.

Selbst Frau Merkel muss sich entscheiden, ob sie Herrn Putin glaubt, wenn der ihr sagt, er hätte nichts von Spionage gewusst und das waren Fehler von Einzelpersonen im System. :evillol:

mfg
 
Wie bereits oben erwähnt, sind sie nicht runtergefahren sondern es wurde lediglich der Zugriff gesperrt, also eine ganz normale Massnahme bei Angriffen von aussen... bin aber gespannt, wer sich dieses Mal da reingemogelt hat... oder ob das jemals publik wird
 
eRacoon schrieb:
Sollten die nicht eh "Open Source" werden... hatte sich doch DE noch so für eingesetzt.....

Du glaubst doch nicht wirklich, dass die Ergebnisse für Lau geteilt werden? Nicht solange man mit den Ergebnissen (Medikamente, Impfungen) womöglich viele Milliarden verdienen kann.

Da wird über Leichen gegangen und die Lobby schmiert Gott und die Welt.
Aber Hauptsache alle haben sich gemeinschaftlich an der Rechenarbeit beteiligt. Stromkosten ohne Ende.... Und dann sehe ich schon die Impfpflicht auf uns alle zukommen bei der wir am Ende auch noch selber blechen. Weil die Forschung für den Impfstoff ja ach so teuer war.
👏🏻
 
@Artikel
Zur Abwechslung finde ich den Artikel etwas komisch geschrieben. A + B wurden angegriffen, sind "offline". Gefolgt von einem Zitat. Dann geht es weiter mit "ach übrigens, X und Y sind auch offline", natürlich gefolgt von einem Zitat... und das wiederholt sich zig mal. Echt "komisch" zu lesen. Eine Auflistung aller betroffenen gefolgt von den Aussagen wäre besser zum lesen. Zumal man dann die Aussagen auch besser zueinander vergleichen kann...

Ich aber vielleicht nur eine persönliche Macke meinerseits :)

@Topic
Es würde mich nicht wundern, wenn das mit der groß angelegten Phishing Attacke von letzter Woche zu tun hat. Da wurden massenhaft Login Daten mit "sehr gut" gemachten Phishing Mails gesammelt. Und wie der Mensch nun mal ist verwendet er gerne aus Bequemlichkeit die Login Daten für mehrere Systeme. Aber ist ja auch nur Spekulation.

Würde mich freuen wenn CB an der Sache dran bleibt und Hintergründe erfährt.
 
  • Gefällt mir
Reaktionen: SteeL1942, xxlrider und Miuwa
Makso schrieb:
Kann das was mit dem Intel CPU hängen?
Der HAWK ist auch betroffen - und dieser nutzt AMD Epyc Prozessoren. Also nein, totaler Unsinn deine Aussage. Der Einfall war über gehackte Accounts. Da braucht es keine Sicherheitslücke in der CPU - bei einem Supercomputer ist da ohnehin noch mehr Sicherheit verbaut.
 
  • Gefällt mir
Reaktionen: CR93
Also irgendwer hat Zugangsdaten für X Systeme und aus diesem Grund schalten so viele ihre Rechenzentren ab? Irgendwie kommt mir das spanisch vor. Bezieht sich das auch Hardware Ebene vom Hersteller? Oder sind alle "Partner" eines zusammenhängendes System? Die Zugangsdaten müssten ja ziemlich hohe Rechte haben, sonst hätte man doch einfach diese Daten sperren können. Bin gespannt, ob man später etwas mehr erfährt.
 
  • Gefällt mir
Reaktionen: Twin_Four
Ich hätte gedacht das dort mit 2 Faktor Sicherheit gearbeitet wird. Also APP, abgleich mit Arbeitszeiten und Login Hardwarschlüssel etc
 
Zuvorderst ist es von keinerlei Relevanz, wer für die Angriffe verantwortlich zeichnet. Sowohl den USA, der russischen Föderation als auch der Volksrepublik China ist erfahrungsgemäß zuzutrauen, in manchem Fall gar davon auszugehen, dass sie für diese Attacken und andere Angriffe dieser Art in der Verantwortung stehen.

Mit den oben genannten Nationen arbeitet Europa zusammen, befreundet ist es mit keiner von ihnen.

Die (kompromitierten) Nutzerkonten als klassische Schwachstelle stellen ein Problem dar, welchem man selbst über die Übertragung zusätzlicher Pflichten und engerer 'Korsette' nicht in Gänze Herr werden wird. Einzig die strikte Begrenzung auf einen minimalen, 'notwendigen' und vertrauenswürdigen Klientenkreis vermag hier meiner Ansicht nach einen einigermaßen effektiven Hebel anzusetzen. Dass das mit anderen, vollkommen anders gearteten Problemen einherginge, steht auf einem anderen Blatt Papier.
 
Ich will mir hier jetzt keinen Aluhut aufsetzen, weil der passt mir so schlecht. ;)
Aber könnten hier zum ersten mal, die Auswirkungen der ganzen Seitenkanal- und Chipsatzsicherheitsprobleme von Intel basierten Systemen, welche seit zwei Jahren öffentlich wurden, sichtbar werden?
Zum Auslesen von Schlüsseln waren/ sind die ja besonders gut geeignet.
Und man kann einen solchen Diebstahl idR nicht zurückverfolgen, wenn ich das richtig verstanden habe.
Falls das der Fall sein sollte, haben wir jetzt ein echtes Problem.
 
  • Gefällt mir
Reaktionen: dermatu
Makso schrieb:
Kann das was mit dem Intel CPU hängen?
Nein, Juwels z.B. Ist eine Mischung aus Intwl&ARM, Apollo ist aber definitiv neueste Generation Epyc
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Makso
Summerbreeze schrieb:
Aber könnten hier zum ersten mal, die Auswirkungen der ganzen Seitenkanal- und Chipsatzsicherheitsprobleme von Intel basierten Systemen
Wie gesagt - HAWK ist auch betroffen und dieser nutzt AMD Epyc Prozessoren. Deswegen - Nein das mit hoher Wahrscheinlichkeit nicht.
 
  • Gefällt mir
Reaktionen: ohman und andi_sco
STUXNET war ein reiner Offline Hack, ich glaube durch USB, gibt auf Youtube ne Defcon Präsi dazu.

Bei dem Hack hier kann es nur ne ZeroDay Linux Lücke sein.
 
  • Gefällt mir
Reaktionen: dominiczeth
Summerbreeze schrieb:
Aber könnten hier zum ersten mal, die Auswirkungen der ganzen Seitenkanal- und Chipsatzsicherheitsprobleme von Intel basierten Systemen, welche seit zwei Jahren öffentlich wurden, sichtbar werden?

Nein, sieht nicht so aus.

Aus dem Artikel:
Gestohlene Accountdaten als Schlüssel

Zumindest wie die Angriffe erfolgten, scheint weitestgehend gesichert, so zitiert erneut der Spiegel die Betreiber des Karlsruher Instituts für Technologie wie folgt:

Die Systeme wurden durch Angriffe über gestohlene Nutzer-Accountdaten kompromittiert. Eine schnelle Behebung des Problems ist nach aktuellem Kenntnisstand unwahrscheinlich.

Bin mir ziemlich sicher dass die Accountdatenbank nicht auf dem Supercomputercluster liegt der von außen erreichbar ist. Das wäre fahrlässig. Könnte hingegen sein dass die Accountdatenbank selbst irgendwie angezapft werden konnte. Das ist aber kein Hinweis auf irgendwelche Intel-Probleme. Solche Steals sind ja nicht neu. Die gabs schon oft. Ist wohl eher ein Softwareproblem.
 
Zum abschalten: unter Shut Down würde ich genau das verstehen, ein herunterfahren des Systemes.

Schauen wir mal, ob die Schuldigen gefunden werden.

Sollte es sich "nur" um Corona Forschung handeln, könnten es zig Staaten gewesen sein, da ja einige massivst betroffen sind. Das passt aber nicht zu der Aussage, das es seit Januar versucht wird!
 
Draguspy schrieb:
Es betrifft mehrere Rechenzentren in Europa gleichzeitig, es können also kaum Passwörter gewesen sein oder einzelne kompromittierte Nutzer.
Warum nicht? In einem anderen Forum habe ich gelesen dass über User Dateien in /etc/fonts geschleust wurden mit denen dann root-Rechte erlangt wurden. Zugänge über gekaperte Remote-User sind bei solchen Systemen immer ein Problem. Das Nutzen von umfangreichen Sicherheitslücken ist bei solchen Ausmaßen sicher Voraussetzung, aber erst mal muss man sich ja Zugang beschaffen.

  • User kapern
  • Code einschleusen
  • Backdoor aufbauen
...
- Profit
 
  • Gefällt mir
Reaktionen: AlphaKaninchen
@Summerbreeze um die Supercomputer zu knacken oder um die Schlüssel von den Notebooks der nutzer zu holen?
Supercomputer: Die meisten dieser Angriffe bedürfen der möglichkeit Code wenn auch in VMs auszuführen... unwahrscheinlich bzw Sinnlos, wenn man aber einen Normalen Nutzer in einer VM hat und Root auf dem Host werden möchte eine Option... auch wenn es hier nicht danach aussieht.

Nutzer Notebooks: Denkbar z.B. über JavaScript auf einer Manipulierten Webseite*, aber so lange Phishing funktioniert und Lücken in z.B SMB leichter auszunutzen sind wozu?

*Gut um viele anzugreifen aber nicht um von einem kleinen Kreis von Nutzern einen bestimmten Key zu entwenden.
 
Zuletzt bearbeitet:
Prime2k schrieb:
@amdfanuwe Gutes Argument Uwe. Eine andere Frage, die sich mir stellt, ist in dem Fall, wieso sind die unfassbar teuren Anlagen gegen so etwas nicht gesichert? Auch gegen Sicherheitslücken kann man sich nach draussen absichern.
Wie willst du dich effektiv gegen den Dummy vor dem Bildschirm absichern, außer das System komplett von außen abzuschotten und nur das lokale Arbeiten am System in einem gesicherten Raum zu ermöglichen? Das Einfallstor bestand ja offenbar aus gestohlene Benutzerdaten.
 
  • Gefällt mir
Reaktionen: Smartbomb und AlphaKaninchen
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben