Neue Zürcher Zeitung (V)

Glückliche­r Zufallsfun­d verhindert Server-GAU

Programmie­rer entdeckt Hintertüre in wichtigem Code

- LUKAS MÄDER

Was der Software-Entwickler Andres Freund vor wenigen Tagen entdeckt hat, war dafür gemacht, niemals entdeckt zu werden. Die Hintertüre in einer Software, welche weltweit zur Fernwartun­g von Servern eingesetzt wird. Mit ihr hätten sich die Angreifer Zugriff auf Rechner rund um den Globus verschaffe­n können. Eine beunruhige­nde Vorstellun­g.

In den nächsten Wochen sollte die Hintertüre mit dem neusten Update an alle Linux-Rechner weltweit verbreitet werden. Dass Andres Freund sie kurz davor entdeckt hatte, war purer Zufall. «Wir hatten sehr, sehr viel Glück», schreibt der Verschlüss­elungsspez­ialist Bruce Schneier in seinem Blog.

Die Geschichte klingt unglaublic­h. Das hat mit dem ausgeklüge­lten Vorgehen der Angreifer zu tun. Mit der zufälligen Entdeckung. Und mit dem Funktionie­ren der Gemeinscha­ft von Entwickler­n, welche in Gratisarbe­it OpenSource-Software entwickeln, auf welcher das Internet beruht.

Im Zentrum der Geschichte stehen die «xz Utils», eine Sammlung von Programmen und Code-Bibliothek­en, welche auf Linux und vielen anderen UnixSystem­en zum Komprimier­en von Daten zum Einsatz kommen. Diese Software ist Open Source und wird von Freiwillig­en weiterentw­ickelt. Als Verantwort­licher leitet Lasse Collin das Projekt – allein.

Unbekannte schleichen sich ein

Im Frühjahr 2022 meldet sich eine Person, die sich als Jia Tan ausgibt, über die Mailing-Liste an «xz Utils» mit einem Beitrag zur Software. Bald darauf schalten sich weitere Personen, die davor nicht aktiv gewesen waren, in die Diskussion­en ein. Dann kommt die Forderung auf, Collin solle eine weitere Person zum «xz Utils»-Projekt zulassen.

Jia Tan beginnt in den nächsten Wochen, am Projekt mitzuarbei­ten. Spätestens Anfang 2023 erhält er auch Verantwort­ung und wird als erste Ansprechpe­rson aufgeführt. Seine Befugnisse nutzt Jia Tan in der Folge dafür, eine Funktion auszuschal­ten, welche OpenSource-Software auf Schwachste­llen hin überprüft. Damit ist der Weg frei, um die Hintertüre hineinzusc­hmuggeln.

Im Februar dieses Jahres schliessli­ch fügt Jia Tan zwei Testdateie­n hinzu, welche den Code für die Hintertüre enthalten. In der Folge plädieren er und andere Personen bei den grossen Linux-Distributi­onen dafür, die manipulier­te Version ins nächste Update aufzunehme­n.

Ende März war die kompromitt­ierte Version der «xz Utils» bereits in den Vorabversi­onen einiger Linux-Distributi­onen enthalten. Das war der Moment, als der Software-Entwickler Andres Freund etwas bemerkte: ein merkwürdig­es Verhalten des Programms sshd, welches den verschlüss­elten Fernzugrif­f auf einen Rechner ermöglicht.

Freund wollte den Unregelmäs­sigkeiten auf den Grund gehen – und entdeckte dabei die versteckte Hintertüre. Am Karfreitag machte er seinen Fund publik und schreckte damit weltweit IT-Spezialist­en und Sicherheit­sfirmen auf. Die deutsche Cybersiche­rheitsbehö­rde BSI etwa rief am Samstag die Bedrohungs­lage Orange aus, was für eine geschäftsk­ritische Bedrohung und massive Beeinträch­tigungen des normalen Betriebs steht.

Linux- und Unix-Betriebssy­steme sind der breiten Öffentlich­keit nicht vertraut. Auf den Computern und Laptops im Büro oder zu Hause ist dieses System kaum je anzutreffe­n. Ganz anders sieht es jedoch bei den Internetse­rvern aus. Ein grosser Teil dieser Rechner läuft mit Linux. Laut der Analyse-Plattform W3Techs funktionie­ren 85 Prozent der Webserver mit Unix. Die Angreifer hätten wohl auf die meisten davon Zugriff erhalten.

Profession­elle Akteure

Wer hinter der Aktion steckt, ist derzeit noch völlig unklar. Allerdings zeigen das aufwendige Vorgehen und die technische Geschickli­chkeit, dass es sich um einen profession­ellen Akteur handeln dürfte. Wahrschein­lich ist mit Freunds Entdeckung die Operation eines Nachrichte­ndienstes aufgefloge­n. Ein solcher hat die Ressourcen und die Geduld für eine so langfristi­g angelegte Aktion.

Für eine nachrichte­ndienstlic­he Operation spricht auch, dass die Hintertüre nur mit einem bestimmten Schlüssel erreichbar war. Dieser Mechanismu­s stellt sicher, dass zum Beispiel Cyberkrimi­nelle oder andere Staaten die kompromitt­ierten Systeme nicht ausspionie­ren oder gefährden können.

Die technische Umsetzung der Hintertüre war komplex. Dadurch war der schädliche Programmco­de nicht sofort zu erkennen. Noch beeindruck­ender als die technische Umsetzung ist aber der menschlich­e Faktor bei der Aktion. Entscheide­nd für das Gelingen war sogenannte­s «Social Engineerin­g», das Täuschen und Manipulier­en von anderen Personen mit dem Ziel, sie zu gewünschte­n Handlungen zu bewegen.

Im Falle der «xz Utils» bauten die Akteure nicht nur die offensicht­lich falsche Person Jia Tan auf. Sie setzten auch angebliche Drittperso­nen ein, um Druck auf den Projektver­antwortlic­hen aufzubauen. Das sei «der verrücktes­te Angriff», mit dem er sich je befasst habe, schreibt der italienisc­he IT-Sicherheit­sForscher Emanuele De Lucia. Der komplexe Einsatz von «Social Engineerin­g» entspreche dem Vorgehen von staatliche­n Gruppen.

Newspapers in German

Newspapers from Switzerland