Verschlüsselung & Datensicherheit

Petya/NotPetya nun doch knackbar

Petya/NotPetya nun doch knackbar
Auch für Petya/NotPetya haben Sicherheitsforscher eine Entschlüsselungsmöglichkeit gefunden.

Es sind Sicherheitsforscher, die eine Möglichkeit gefunden haben Daten der Malware Petya/NotPetya zu entschlüsseln. Verschiedene Fehler beim Verschlüsselungsverfahren erlaubten, den Schlüssel zu finden. Die Entschlüsselung bleibt jedoch eine komplizierte Angelegenheit, die nur technisch versierte Nutzer bewältigen können.

Malware Petya/NotPetya auch ohne Schlüssel knackbar

Sicherheitsforscher von Positive Technologies haben eine Möglichkeit gefunden Daten, die durch die Malware Petya/NotPetya verschlüsselt wurden wiederherzustellen, wie zdnet.de informierte. Wie die Forscher herausfanden wurden in einigen Fällen Dateien fehlerhaft verschlüsselt. Hieraus ergab sich die Möglichkeit auch ohne Schlüssel eine Entschlüsselung zu leisten.

Laut den Forschern wurden von Petya/NotPetya zwei verschiedene Verschlüsselungsverfahren eingesetzt. War die Malware nicht in der Lage, sich Administratorrechte zu verschaffen, nutzte sie den Salsa20-Algorithmus. Ein Fehler bei der Implementierung führte jedoch dazu, dass nur die Hälfte der Verschlüsselungsbytes benutzt wurde, was das Knacken der Verschlüsselung vereinfacht.Wie Dmitry Sklyarov, Head of Reverse Engineering bei Positive Technologies, in einem Blogeintrag dazu schreibt, waren es weitere Fehler, die ein erraten des Schlüssels möglich machten. Er sagte:

„Viele verschiedene Teile von Daten sind mit demselben Schlüsselfragmenten verschlüsselt“

„Diese Tatsache erlaubt die Implementierung eines einfachen Angriffs basierend auf bekanntem Klartext.“

Entschlüsselung vorerst nur für technisch versierte Nutzer

Wie die Forscher betonen könne nur technisch versierte Nutzer diese Entschlüsselungsmethode anwenden. Wobei man aber davon ausgeht, dass auch einfach anwendbare Tools entwickelt werden können. Sklyarov sagte dazu:

„Wir können davon ausgehen, dass professionelle Anbieter in der Lage sein werden, mehr Daten wiederzustellen, als das bisher der Fall war.“

Bei wie vielen Opfern der angreifbare Salsa20-Algorithmus eingesetzt wurde kann man aber nicht einschätzen.

Master-Schlüssel für Petya, GoldenEye und Mischa

Für Petya, GoldenEye und Mischa, den Vorläufern von Petya/NotPetya, ist seit kurzem ein Master-Schlüssel verfügbar. Er wurde per Twitter vom Nutzer „Janus“ veröffentlicht. Dieser wiederum behauptet allerdings, dass die Verwendung eines nur 128 Bit langen Schlüssels für den Salsa20-Algorithmus kein Fehler sei. Unklar ist, in welcher Verbindung er zu den Hintermännern der Petya/NotPetya-Kampagne steht.

Zurück

Diesen Beitrag teilen
oben