www.wikidata.de-de.nina.az
Der Computerwurm Morris wurde am 2 November 1988 ins damals noch junge Internet freigesetzt Er wurde von dem zu dieser Zeit 23 jahrigen amerikanischen Informatiker Robert T Morris programmiert 2 Aufgrund eines Programmierfehlers verbreitete sich die Malware rasant und verursachte im Lauf der nachsten Monate hohe Schaden durch Systemuberlastungen und ausfalle Morris WormName Morris WormAliase Great Worm Internet WormBekannt seit 1988Herkunft USATyp NetzwerkwurmAutoren Robert MorrisDateigrosse ca 3 200 Programmzeilen 1 Speicherresident jaVerbreitung Exploits Brute ForceSystem DEC und SUN Systeme mitBSD UNIX SunOS Ultrix etc Programmiersprache CInfo War ursprunglich zum Zahlen vonRechnern im Netzwerk gedacht Inhaltsverzeichnis 1 Funktion 1 1 Vervielfaltigung 1 2 Exploits 2 Die Auswirkungen 2 1 Die juristischen Folgen 3 Literatur 4 Einzelnachweise 5 WeblinksFunktion Bearbeiten nbsp Auszug aus dem kommentierten Code des WurmsVervielfaltigung Bearbeiten Der Wurm ist in zwei Programme unterteilt Der sogenannte Grappling Hook auch Bootstrap oder Vector genannt besteht aus 99 Zeilen C Code Das Ziel dieses Programmes ist es lediglich auf den zu infizierenden Rechner zu gelangen und von dort den Wurm hochzuladen Dies tut es indem es vom schon infizierten Rechner den Wurm anfragt request der bereits infizierte Rechner schickt den Wurm dann auf den zu infizierenden Rechner Dieser Wurm bildet das Main Program namens l1 c Dieses Main Program versucht dann die Zielsysteme mit den nachher genannten Verbreitungsmethoden zu infizieren 3 Die Existenz aktiver Wurm Prozesse auf einem Remote Rechner sollte vor einer weiteren Ausbreitung bestimmt werden und nur in einem von 15 Fallen sollte eine Reinfektion stattfinden Dadurch sollten Abwehrmassnahmen die nur die Existenz eines Wurm Prozesses vortauschten unterlaufen werden Aufgrund eines Programmierfehlers geschah die Reinfektion jedoch in 14 von 15 Fallen Dadurch wurden viele Rechner uberlastet und der Wurm wurde wahrscheinlich schneller entdeckt als dies anderenfalls moglich gewesen ware Auch noch uber ein Jahr nach der Freisetzung wurden Aktivitaten von Wurm Prozessen im Internet festgestellt Dies kann auf die Verfugbarkeit des Quellcodes bzw der zugehorigen Dateien zuruckgefuhrt werden In einigen Fallen waren die offensichtlichen Programmierfehler korrigiert worden 4 Verletzlich waren alle Rechner der Firmen DEC und SUN SUN 3 Systeme des Netzwerks die mit BSD UNIX betrieben wurden Unter UNIX System V betriebene Rechner konnten nur infiziert werden wenn mit den Programmen SENDMAIL FINGERD oder REXEC eine Kompatibilitat zu BSD UNIX geschaffen worden war Fur die Funktion wurden verschiedene Eigenschaften und Sicherheitslucken auf der Anwendungsebene der TCP IP Protokollfamilie genutzt Insgesamt wurden vier unterschiedliche Verfahren fur die Ausbreitung eingesetzt 4 FINGERDEine bestimmten Funktion der Standard C Bibliothek die die Lange der Parameter nicht uberpruft wurde im FINGER Daemon verwendet Beim Aufruf des Daemon auf einem Remote Rechner durch einen aktiven Wurm Prozess wurde eine Zeichenkette als Parameter ubergeben deren Lange den zur Verfugung stehenden Puffer Bereich uberstieg Dadurch wurden Teile des Daemon Prozesses im Hauptspeicher uberschrieben darunter auch die Rucksprungadresse der gerade ausgefuhrten Funktion Die neue Rucksprungadresse zeigte auf einen Teil des uberschriebenen Speichers in dem jetzt eine Shell mit den Rechten des Daemon aufgerufen wurde Mit dieser Shell wurde dann eine Kopie der fur den Start des Wurms auf diesem Rechner benotigten Dateien ubertragen und ausgefuhrt Die Existenz dieser Sicherheitslucke war seit langer Zeit bekannt trotzdem wurden die allgemein verfugbaren Fixes nicht uberall eingespielt 4 SENDMAILAuch dieser Fehler war bereits seit langer Zeit bekannt nur ein Teil der Systeme wies ihn noch auf Die betroffenen Versionen dieses Mail Daemon waren mit der DEBUG Option kompiliert worden Dabei wurde eine durch den Entwickler eingebaute Falltur aktiviert die auf dem Remote System die Interpretation einer uber Electronic Mail empfangenen Nachricht als Befehl erlaubte So konnte ein Wurm Prozess auf einem Remote Rechner eine Shell starten 4 RSHEine wichtige Eigenschaft vieler UNIX Systeme ist das Konzept des distributed trust das mit den sogenannten r Protokollen der BSD Implementation eingefuhrt wurde Inzwischen werden diese Protokolle auch in anderen UNIX Derivaten eingesetzt Mit ihrer Hilfe wird es moglich auf anderen Rechnern bestimmte Befehle oder eine Remote Shell aufzurufen wenn der lokale Rechner dort als vertrauenswurdig eingestuft ist Diese Einstufung erfolgt durch den Eintrag der Rechnernamen in eine spezielle Datei Da in der Regel eine solche Einstufung auf Gegenseitigkeit beruht versuchte der Wurm Prozess auf den in der lokalen Datei angegebenen Rechnern eine Remote Shell zu starten 4 PassworterDurch die Moglichkeit auf die gespeicherten Benutzer Identifikationen und die zugehorigen verschlusselten Passworter zuzugreifen konnte der Wurm Prozess einen Brute Force Angriff auf einen Account durchfuhren Gelang die Bestimmung des verwendeten Passworts wurde mit der Benutzer Identifikation versucht auf einem anderen Rechner des Netzwerks eine Shell zu starten Dies gelang wenn der jeweilige Benutzer auf diesem Rechner das gleiche Passwort verwendete 4 Exploits Bearbeiten nbsp Robert Tappan Morris 2004 Die Verwendung eines weiteren Fehlers der im File Transfer Protocol FTP von R T Morris Jr entdeckt wurde war ebenfalls vorgesehen Eine Meldung uber den Fehler wurde in den Netzen am 2 November 1988 von K Bostic zusammen mit einem Fix veroffentlicht 5 Die Frage ob diese Veroffentlichung zu einer Kurzschlussreaktion bei R T Morris Jr fuhrte und damit der eigentliche Anlass fur die Freisetzung des Wurms war kann wohl nicht mehr geklart werden 4 Der Zweck des Angriffs war es zunachst ein minimales Programm im Quellcode und damit unabhangig von dem jeweiligen Prozessor und dessen Maschinensprache zu ubertragen zu kompilieren und auszufuhren Die Aufgabe dieses Programms war es sich beim Wurm Prozess der die Ausbreitung initiiert hatte zu authentisieren und dann bis zu neunzehn verschiedene Dateien zu empfangen Bei dem Angriff wurden jedoch nur zwei Dateien verwendet so dass einige Forscher spekulierten der Wurm habe sich in einem noch unfertigen Zustand befunden als die Ausbreitung begann Die ubertragenen Objektcode Dateien waren jeweils fur eine bestimmte Hardware Betriebssystem Kombination vorbereitet die eine der Dateien fur DEC Systeme und die andere fur SUN 3 Systeme Es wurde nicht versucht die jeweils vorhandene Kombination zu bestimmen stattdessen wurden die Dateien nacheinander gebunden und das so entstandene Programm gestartet Konnte dieses ausgefuhrt werden war damit der Wurm Prozess auf dem Rechner aktiviert 4 Ein Teil des Wurm Prozesses war fur Camouflage Techniken ausgelegt Der Name des aktiven Prozesses wurde in sh umbenannt die Dateien geloscht und bei Erreichung einer bestimmten Prozessorzeit die Kontrolle an einen Tochterprozess weitergegeben Damit sollten auffallige Kennzeichen vermieden werden Die im Code enthaltenen Zeichenketten und das Verzeichnis der Passworter waren primitiv verschlusselt 4 Die Auswirkungen BearbeitenRobert Morris war Student an der Cornell University als er mit dem Wurm Programm experimentierte Das Programm war ursprunglich fur die Zahlung von Computern ausgelegt Wegen eines Fehlers im Code funktionierte das aber nicht wie vorgesehen Zudem vermehrte der Wurm sich aufgrund eines weiteren Bugs unerwartet schnell Nachdem R Morris laut eigenen Beteuerungen versehentlich das Internet damit infiziert hatte verbreitete sich der Wurm so rasant dass er bis zu zehn Prozent des damaligen Internetverkehrs verursachte Uber sein weiteres Verhalten gibt es widerspruchliche Aussagen Angeblich versuchte er umgehend den Schaden zu begrenzen und informierte verschiedene Administratoren und Netzwerkexperten und sprach sein weiteres Vorgehen mit seinem Vater ab Mehreren Quellen nach leugnete er nie fur den Wurm verantwortlich zu sein Die juristischen Folgen Bearbeiten nbsp Eine Diskette mit dem Sourcecode von Morris Ausgestellt im Computer History Museum Im Fruhjahr 1989 wurde der Cornell Report veroffentlicht der die Ergebnisse einer Kommission beinhaltet die die Rolle der Cornell University und seiner Studenten und Mitarbeiter beim Auftreten des Internet Wurms untersuchte Daraus ging hervor dass das Programm von R T Morris Jr seit Mitte Oktober 1988 entwickelt und getestet worden war Mehrere verschlusselte Versionen des Quellcodes waren gefunden und entschlusselt worden Die in den Kommentaren enthaltenen Worter wie steal und attack wurden als Indizien fur die gezielt destruktive Absicht der Entwicklung gewertet Die Beteiligung weiterer Personen wurde ausgeschlossen Als Konsequenz wurde R T Morris Jr zunachst fur ein Jahr von der Universitat ausgeschlossen 4 Im Herbst 1989 wurde er angeklagt gegen den 1986 erlassenen Computer Fraud and Abuse Act verstossen zu haben Bei einer Verurteilung nach dem Strafgesetz drohten ihm eine Hochststrafe von funf Jahren Gefangnis und ein Bussgeld in Hohe von 250 000 US Dollar Der Antrag der Verteidigung den Fall nicht nach dem Strafgesetz zu verhandeln wurde abgelehnt Bei der ab dem 15 Januar 1990 stattfindenden Verhandlung bestand die Jury ausschliesslich aus Personen die uber kein technisches Wissen uber Computersysteme verfugten Bereits eine Woche spater wurde das Strafmass angekundigt die Urteilsverkundung erfolgte jedoch erst am 4 Mai des gleichen Jahres R T Morris Jr wurde zu drei Jahren Gefangnis auf Bewahrung und einem Bussgeld in Hohe von 10 000 verurteilt Ausserdem musste er 400 Stunden sozialer Arbeit leisten und die Gerichtskosten in Hohe von etwa 150 000 tragen Die Berufung wurde in New York von einer Kammer des US Court of Appeals for the 2nd Circuit abgelehnt und das Urteil bestatigt 2 4 6 Wahrend des Berufungsverfahrens schatze das U S Court of Appeals die Kosten zum Entfernen des Wurms auf 200 53 000 per Installation In den Vereinigten Staaten von Amerika wurde diesem Fall sehr grosse Aufmerksamkeit geschenkt Uber eine Woche lang fand sich der Fall im November 1988 auf der Titelseite der New York Times In dieser und anderen Zeitungen wurde in der Folge uber die weitere Entwicklung ausfuhrlich berichtet Die Journalisten stellten in den ersten Tagen eine starke Belastung fur die Forscher dar die an der Untersuchung und am Reverse Engineering des Wurms beteiligt waren In der Presse wurde nicht immer korrekt oder sachlich uber den Fall und dessen Auswirkungen berichtet 4 Obwohl die Beurteilung der Tat durch die User des Internet unterschiedlich ausfiel die eine Seite sprach von naivem Leichtsinn die andere von einem unbedachten Versuch auf die Sicherheitslucken hinzuweisen bestand Einigkeit in der Auffassung dass die Folgen nicht tolerierbar seien Fur die Zukunft sollten weitreichende Schutzmassnahmen getroffen werden 4 Literatur BearbeitenKatie Hafner und John Markoff Cyberpunk Die Welt der Hacker Econ Verlag Dusseldorf 1993 ISBN 3 612 26035 9 Einzelnachweise Bearbeiten informatik uni hamburg de Internet Worm a b rbs2 com U S v Robert Tappan Morris Urteilsspruch von 1990 Abraham Silberschatz Peter B Galvin Greg Gagne Operating System Concepts Hrsg Wiley 8 Auflage John Wiley amp Sons inc Yale University ISBN 978 0 470 23399 3 S 634 a b c d e f g h i j k l m kossakowski de Ausfuhrliche Studie uber die Geschichte des Morris Wurms Hafner Markoff 1991 S 301 web archive org neohumanism org Morris Worm3 beruft sich auf folgende Literaturquellen An Epidemiology of Viruses amp Network Worms von C Stoll A Pathology of Computer Viruses von D Ferbrache Cyberpunk Outlaws and Hackers on the Computer Frontier von K Hafner J Markoff The Cornell Commission On Morris and the Worm von T Eisenberg D Gries J Hartmanis D Holcomb M S Lynn T Santoro United States of America v Robert Tappan Morris Brief for Appellant von T A Guidoboni Internet Worm appeal fails von P G Neumann Computer Security Virus Highlights Need for Improved Internet Management Computers Under Attack Hrsg von P J Denning The Helminthiasis of the Internet von J Reynolds The Internet Worm Program An Analysis von E H Spafford With Microscope and Tweezers An Analysis of the Internet Virus of November 1988 von M W Eichin J A Rochlis Password Cracking A Game of Wits von D Seeley How Secure are Computers in the U S A von C Stoll On the Front Lines in Battling Electronic Invader von L M Fisher Intruders Into Computer Systems Still Hard to Prosecute von J Gerth U S Officials Weigh Plea Bargain in Case Of Computer Virus Computer Chaos Called Mistake Not FelonyWeblinks BearbeitenHomes Cerias Purdue edu Analyse des Wurmes englisch PDF 196 KiB Heise de Vertreibung aus dem Paradies von Detlef Borchers c t Ausgabe 11 2013 Heise de Vor 20 Jahren Erster Internetwurm verzahlt sich von Christiane Rutten 2 November 2008 Kaspersky de Der Morris Wurm Die erste Epidemie im Internet von Michael Roesner 16 Juni 2015 Kaspersky de Der Morris wurm wird 25 von Serge Malenkovich 4 November 2013 blog to com History of Hacks Morris Wurm von Tina Gruner 12 September 2017 Abgerufen von https de wikipedia org w index php title Morris Computerwurm amp oldid 238728694