News Sicherheitsprobleme: Rechenzentren fahren Supercomputer herunter

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Sebbi schrieb:
Ich bringe noch übrigens einen 3. Player ins Feld: Russland
Warum? Nach den USA die meisten offizellen Fälle aber sogut wie kaum Opfer die den Virus zugeordnet werden ... naja man kann sich da seinen Teil denken.
Jup, dass Russland nämlich nicht pauschal jeden Toten als Corona-Toten deklariert, sondern die echte Todesursache angibt.
 
  • Gefällt mir
Reaktionen: Immortal Ghost
Summerbreeze schrieb:
Vielleicht sollte man dann doch so langsam versuchen, das eigentlich undenkbare zu denken?

Vielleicht sollte man erstmal untersuchen was passiert ist. Auch die großen Tiere nehmen lieber einfache als komplizierte Wege.
Dass man erstmal soweit im System eindringt dass man überhaupt die Möglichkeit hat unbemerkt eine Attacke zu starten und dann zufällig an einen wichtigen Schlüssel kommt den man dann wiederum unbemerkt zum Einsatz bringt, wiederum unentdeckt, halte ich für beliebig unwahrscheinlich.
Viel wahrscheinlicher und erfolgversprechender wäre es doch einen Exploit zu kaufen und den anzuwenden. Gibt ja hunderte Softwareschwachstellen die man kennt und sicherlich noch 10x soviele die man noch nicht kennt, aber im Internet kaufen kann.
 
@aspro solche Token haben wir auf der Arbeit auch für unsere Datenerfassungsabteilung - sind hochsensible Kundendaten und auch hier geht es via VPN wieder direkt raus aus der Hütte, das ist alles dezentral. Klar, Angriffsmöglichkeiten gibt es immer, aber so ganz lasch mit "Administrator/123456" (sinngemäß ^^) wie es damals bei den 3Com (?) Switches im Werkszustand war (und weltweit unzählige Admins das nie geändert haben) muss es ja auch nicht sein ^^

Achja, ich erinnere mich noch, als die GEMA gehackt wurde und man auf deren Druckern die ganze Nacht durch lustige Regenbogenponies ausgedruckt hat :D Ich weiß nichtmehr genau, welche Hacker-Group dafür verantwortlich war, aber die hatten wenigstens Humor und haben nicht wirklich Schaden angerichtet, jedoch ne lustige Message zurückgelassen: "Pro-Tip: Hire a full time Admin and treat him good and such incidents wont happen!" :D

Hier ist die GEMA-Hacking-Story zum Nachlesen... Mensch das hat bald 10-jähriges Jubiläum ^^
Unbedingt die Bildergalerie anschauen ^^ Unfassbar, was da abging :D
 
  • Gefällt mir
Reaktionen: yummycandy, Gee858eeG, bad_sign und 2 andere
GTA 3 schrieb:
Danke, der war echt gut.

Was mich hier am Thema fasziniert ist die Folge der Ahnungslosigkeit. Statt die Füße still zu halten wird wild spekuliert, wer was wofür wie .... gehackt hat. Freund-Feind-Bilder sind halt der beste Unterbau für eine gepflegte Foren-Diskussion. Endlich kann ich wieder meine besondere Zuwendung zu Intel, USA, China... starten. Warum hat eigentlich niemand Israel und Iran als mögliche Kandidaten genannt? Eine bisher ungenutzte Chance!

Die Nachricht ist hoch beachtlich und wird mit Sicherheit nicht die Aufmerksamkeit bekommen, die sie verdient. Investigativer Journalismus und Fakten sind erst einmal gefragt.
 
  • Gefällt mir
Reaktionen: storkstork, Nuon, Schattenspender und 2 andere
Fakt ist: Über geklaute Accountdaten kamen die Angreifer in die Supercomputer rein. Wer hat denn seinen Account weitergegeben? Oder haben etwa so viele Wissenschaftler Zugriff darauf, dass eine Nachverfolgung unmöglich ist?

Wundert mich jedoch nicht mehr, wenn man weiß, dass sogar militärische Daten bei Ebay (absichtlich oder unabsichtlich) verkauft werden.


Bundeswehr: Pläne für Flugabwehrsystem auf Gebrauchtrechner von eBay
Quelle: 16.03.2020 11:41 Uhr
https://www.heise.de/newsticker/mel...em-auf-Gebrauchtrechner-von-eBay-4683375.html

Mich interessiert nun der Zweck dahinter, anstatt das "wer war es". Vielleicht sogar ein Testlauf für ein großen militärischen Angriff? Feinde haben wir zur genüge.
 
Draguspy schrieb:
In Deutschland darf man Eigentum noch ohne Strafe verkaufen, auch wenn man hohe Steuern darauf zahlen muss. Wäre der Plan gewesen, die Firma zu verkaufen, meldet man das Geschäft an, wartet auf die Erlaubnis und verkauft. Da ist weder etwas Geheim, noch kann man dabei erwischt werden.

Bei Deals wie diesen, welche für die Sicherheit Deutschlands relevant sein könnten, behält die Regierung sich das Recht vor Verkäufe zu verhindern. Auf legalem Wege kann das Unternehmen in der aktuellen Krise aus diesem Grunde nicht in den Besitz von ausländischen Interessenten gelangen.
 
Bei soviel kreativen Vorschlägen/ Denkanstöße etc. hier von soviele User hier können sich die Administration der Hochleistung Rechenzentren in Deutschland glücklich schätzen...dieses hier bei CB viele hilfreiche Tipps erhalten können..wie sie nun ihr System wasserdicht machen können. Einfach toll! // Sarkasmus Off 🙄

@ Topic: Das ist schon ein Desaster, viele System derzeit ausgebremst. Viel wichtige Ressourcen liegen brach. Auf jeden Fall laut Freund der Einblick in DFN hat, ein Recht ausgetueftelter Angriff. Die müssen erstmal replizieren, wo die Schwachstellen gelegen haben..und sicherstellen, das dort nix mehr aktiv ist, und wie sie das "Leck" stopfen können. Kann wohl nen bisschen dauern 😕
 
Vielleicht stecken auch unabhängig mehrere Parteien drinnen. Glaube eher nicht das alle Supercomputer für die selbe Sache forschen. Zumindest nicht schon im Januar.
Ich habe aber nicht gedacht das Supercomputer mit den Internet verbunden sind. Dachte immer das es nur Lokal geht darauf zu zugreifen. Und die untereinander ein eigenen Netz haben mit separaten Anbindung.
 
Ich wüsste ja gerne welche Accountdaten von wo entwendet wurden. Die unverschlüsselte PW-Datenbank des Supercomputers? Oder vielleicht einfach Zugänge aus sonstigen Leaks wo zufällig Klarnamen von hohen Funktionären der Unis auftauchten und die dummerweise beim Adminzugriff zum Supercomputer das selbe Passwort benutzen?
 
nuke-guy schrieb:
Ein Kernkraftwerk zu erreichen sollte eigentlich nichts bringen. Für die Schweiz weiss ich, dass keine Reaktorsteueung am Netz hängt, sondern nur Büromaschinen.
Stuxnet hat den Offline-Teil der Anlagen betroffen und wurde über USB eingeschleppt.
 
Draguspy schrieb:
Die Regierung vertritt immer noch den Standpunkt, das Industriespionage eine privatwirtschaftliche Angelegenheit ist und gibt den Großunternehmen kaum Unterstützung, dem Mittelstand schon gar nicht. Formaljuristisch mag das stimmen, in der Praxis macht man sich damit zu einem leichten Ziel.

Wenn USA und China beide mehr oder minder offen ihre Spionagetätigkeit auch zur Unterstützung der eigenen Wirtschaft einsetzen, dann macht man das in Europa hoffentlich nur besser und lässt sich nicht erwischen.
 
Also mal ein paar allgemeine Hints zu solchen Systemen.

Auf so Rechnern wie Archer, Hawk, SuperMUC-NG etc sind nicht dutzende User unterwegs, sondern hunderte. Man hat also sehr sehr viele Nutzer. Dazu kommt noch, dass die nicht nur aus Deutschland kommen sondern teilweise aus der ganzen Welt. Einschränkungen per IP sind da also teilweise nicht möglich.

Hawk müsste von außen nur per VPN erreichbar sein, aber das ist nicht zwingend bei allen Systemen der Fall, weil man ansonsten Probleme mit so vielen Nutzern hätte. Hardware VPN geht da nämlich schon mal nicht wegen Kosten und auch der Logistik, die Leute wechseln ja auch noch laufend...

Da sind wir dann auch beim nächsten Problem von wegen nach Arbeitszeiten aussortieren etc. Da sind sehr sehr sehr viele Doktoranten und allgemein Leute aus der Wissenschaft dabei. Die normale Nutzung ist also 24/7.... Wenn man da Leute aussperren würde nur weil Sie in ner anderen Zeitzone sind oder sich erdreisten 16h am Stück zu arbeiten um ne Deadline für nen Paper zu schaffen, dann bist erledigt als Center....

Was den Login angeht, so hat man da ganz normal auch die Situation, das man nach x fehlerhaften logins erstmal ne Stunde warten muss bis man es wieder versuchen kann. Was aber oft nicht gemacht wird ist, nen ssh key mit passwort zu verwenden. Habe ich ganz ehrlich gesagt auch NIE gemacht. Wenn man auf x Systemen sich einloggen muss, dann will man da nicht auch noch das PW eintippen müssen. Vor allem muss man ja teilweise auch noch ProxyJumps machen.... Da brauch ich dann auch keinen ssh key mehr.

Also hat man da von den Nutzern her schon mal nen großes Problem. Aber an sich ist das nicht mal das Problem. Denn selbst wenn ein Nutzer nen geklauten key/pw hat, dann kommt der Angreifer nur auf dessen Account und halt aufs Frontend. Da ist er aber nen ganz normaler unterpriviligierter Nutzer. Kann also erstmal nichts machen. Erst wenn er noch weitere Exploits benutzt kann er root werden und erst DANN die schlimmen Sachen anstellen, die gemacht wurden.... Aber wenn die Situation eintritt, das jemand der nicht root sein darf auf den Systemen root ist, dann ist der Drops eh gelutscht.

Selbst die Login Nodes hängen meist per IB/OPA am Netz und können RDMA. Man schreibt/liest also im Zweifel in den RAM eines anderen Systems... Und auch die ganzen Sicherheitsfeatures bezüglich VLANs werden schnell nen Problem, wenn man z.B. shared BMC hat, was durchaus vorkommt um Verkabelung zu sparen.

Und so kann man das noch beliebig weiter treiben. Du bist einfach tot, wenn jemand root ist auf auch nur einem System. Was aber auffallend ist, ist das so viele Systeme betroffen sind die auch noch von zich Herstellern sind.

In alphabetischer Reihenfolge
-Atos/Bull
-Cray
-HP
-Lenovo
-NEC
-?

Da sind also so ziemlich alle mit dabei. Klar, wenn man z.B. Cray/HP nen Admin key irgendwie bekommt kommt man vielleicht auf Archer und Hawk drauf, aber nicht auf SuperMUC-NG. Und es ist schon sehr sehr sehr unwahrscheinlich, das irgendein Admin auf Hawk auch nen Admin Zugang für SuperMUC-NG hat. Dennoch sind beide betroffen....

Ich würde also davon ausgehen, das irgend ein zeroday exploit eingesetzt wurde.

Die ganze Sache stinkt bis zum Himmel und da sitzen jetzt echt VIELE Leute dran und versuchen zu schauen was da pssiert ist. Und klar, es wird sicherlich bei so vielen Systemen mal irgendwo nen Sicherheitsschnitzer geben, aber nicht überall. Wie gesagt, das wird analysiert, aber nicht breitgetreten, nicht das am Ende doch noch irgendwie Spuren verwischt werden. Interessant wird halt, wann die Systeme wieder online gehen, weil in so nem Fall weißte ja im Zweifel nicht, was alles gemacht wurde. Wenns dumm läuft nen UEFI exploit mit nem Bootloader. Dann viel Spaß...
 
  • Gefällt mir
Reaktionen: Max12102, Draguspy, MR2007 und 3 andere
Da will wohl jemand verhindern das durch hilfe solcher Rechenzentren schneller ein impfstoff entwickelt wird. Im endeffekt muss jemand mit so ner aktion viel Kohle verdienen. Es geht immer um Geld, desswegen heißt es ja folge dem Geld und der Fall klärt sich von selbst, fast zumindest.🤣
 
iNFECTED_pHILZ schrieb:
Wäre auf jedenfall ncjht das erste Mal das die Amis sich mittels staatlich gestützter Cyberattacken einen Vorteil in der realen Wirtschaft verschaffen. Siehe Siemens Generatorgeschäft in Afrika.

Aber für derlei Mutmaßungen ist es viel zu früh bzw hat man zurzeit ja so gar keine Anhaltspunkte.
Trump würde sowas machen. Don't be like Trump

Wenns wirklich um Corona, dann wirds dir nation sein, die mit dem impfstoff oder Gegenmittel Fett Kasse macht.
Ergänzung ()


Sind Sie ja. Ziemlich gut sogar... Deswegen bedarf es bei sowas eben auch Profis und keine Scriptkiddies.

Stuxnet hat ja auch Atomkraftwerke erreicht.. Und das ist ja noch mal eine ganz andere Liga. Am Netz dran sein sollte bei denen ja nur Stromnetz bedeuten..

Typisches Bashing gegen Trump bzw USA.
Wer hat die Ausbreitung des Corona Virus monatelang vertuscht um seine eigene Wirtschaft zu schützen und gibt jetzt keine Infektionszahlen heraus....?
 
Cris-Cros schrieb:
Typisches Bashing gegen Trump bzw USA.
Wer hat die Ausbreitung des Corona Virus monatelang vertuscht um seine eigene Wirtschaft zu schützen und gibt jetzt keine Infektionszahlen heraus....?

Die Trump Anhänger müssen sich aber auch mal entscheiden. Hat China zuerst aus ner Mücke nen Elefanten gemacht (ist doch nur ne Grippe, lasst uns damit in Ruhe) oder wurden da Zahlen geschönt um alle anderen Länder der Welt gezielt ins Messer laufen zu lassen?
Beides klingt für sich genommen nicht besonders plausibel.
Wenn man sieht wie planlos die jeweiligen Regierungen teilweise auf die Krise reagieren sollt auch klar sein, dass bei einem solchen Problem Fehler passieren. In jedem Land.

Und wenn man jetzt aufhört mit dem Finger auf andere zu zeigen und wieder BTT geht, kommt man eigentlich nur zu einem logischen Schluss :

Europa muss sich härten. Software, Hardware, alles von der Architektur bis zu Fertigung.
Solange es ähnlich große, wenn nicht sogar größere Mächte auf der Welt gibt die kein Interesse an einem starken Europa haben (da zähle ich China, Russland & USA zu), dann wird da auch versucht Steine in den Weg dahin zu legen.
Raus aus der Abhängigkeit.
 
  • Gefällt mir
Reaktionen: Otsy
Artikel-Update: Rechenzentren noch immer offline
Die von den Angriffen betroffenen Hochleistungsrechenzentren, darunter auch die Einrichtungen in Freiburg, Garching bei München, Jülich, Karlsruhe und Stuttgart, sind weiterhin offline, die Supercomputer Hawk, SuperMUC-NG und JUWELS für die Wissenschaft nicht nutzbar.

Insgesamt soll es sich um 26 betroffene Rechenzentren in ganz Europa handeln, die zur Zeit nicht erreichbar sind.

Mining-Software gefunden
Wie das Computer Security and Incident Response Team (CSIRT) der europäischen Stiftung European Grid Infrastructure (EGI) berichtet, wurde auf einigen der kompromittierten Server Mining-Software gefunden, mit der die dezentrale, Blockchain-basierte Kryptowährung Monero (XMR) geschürft werden kann.

Die Angreifer hätten sowohl das TOR-Netzwerk als auch das Kernel-Rootkit „Diamorphine“ verwendet, um ihre Spuren zu verwischen und möglichst anonym zu operieren. Ob die Angriffe im direkten Zusammenhang mit den heruntergefahrenen Rechenzentren in ganz Europa stehen, ist aktuell noch unklar.

Landeskriminalamt Bayern ermittelt bereits

Wie Heise mitteilte, ermittelt inzwischen eine siebenköpfige Ermittlergruppe des Landeskriminalamtes am LRZ in Garching bei München. Sowohl SuperMUG-NG als auch das Linux Cluster sind nach wie vor offline.
 
  • Gefällt mir
Reaktionen: fox40phil, kryzs, Smartbomb und 2 andere
  • Gefällt mir
Reaktionen: Smartbomb und SVΞN
Ist es nicht möglich mal ein Super Computer dazu zu verwenden um Häcker zu erwischen .
In Sekunden müssten ja alle daten vorliegen woher der Angriff gekommen ist , oder ist es nicht so einfach .
Schlaue Köpfe müssten sich mal zusammen tun und ein Super Computer mit allen Infos und Möglichkeiten füttern so das er genau weiß was los ist bevor die Angriff Seite sich wieder verstecken kann .
 
Vielleicht sind es jetzt nur ein paar „klein“ Kriminelle die mit dem Mining das große Geld machen wollten. :D

Also eventuell doch nichts mit anderen Staaten oder Geheimen Mächten die Europa an der Impfstoffentwicklung behindern möchten :hammer_alt:
 
  • Gefällt mir
Reaktionen: fox40phil
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben