Florian Grunow und Niklaus Schiess haben auf dem 32. Chaos Communication Congress (32C3) in Hamburg eine Analyse des nordkoreanischen Betriebssystems Red Star OS vorgelegt. Wie Motherboard zusammenfasst, konnten sie herausfinden, dass das Betriebssystem jede Datei auf einem angeschlossen USB-Stick mit einem Wasserzeichen versieht, um die weitere Verteilung nachvollziehen zu können. Auch werde jede Änderung eines Nutzers genau protokolliert.
Hinter dieser unverdächtigen Oberfläche befindet sich jedoch eine Vielzahl an Sicherheits- und Überwachungsmaßnahmen. „Sie haben jeden Aspekt des Systems unter Kontrolle“, sagte Grunow. Durch das Wasserzeichen auf Basis der Festplatten-Seriennummer könne man ermitteln, wer welche Datei erstellt oder geöffnet habe.
Zusätzlich gibt es ein konstant aktives Crawler-Programm, das im Fall von Änderungen am Kernel einen sofortigen Neustart veranlasst, und eine vorinstallierte Firewall zur Kontrolle ein- und ausgehenden Datenverkehrs. Die mitgelieferte Antivirenlösung bezieht Updates von einem koreanischen Server, und sogar der AES-Verschlüsselungsalgorithmus wurde modifiziert – möglicherweise, um eventuelle Hintertüren auszuschalten.
Die Mehrzahl der Sicherheitsvorkehrungen dient Grunow und Schiessl zufolge nicht einem Schutz des Systems vor Angreifern von außen, sondern vor Änderungen durch den User. Red Star OS ist auch nicht für einen Einsatz außerhalb Nordkoreas gedacht.
In einem Changelog fanden die Forscher E-Mail-Adressen von Entwicklern. Sie schließen daraus, dass mindestens 10 Personen an Red Star OS mitarbeiten. Das Fazit der CCC-Referenten lautet, dass Nordkorea die Prinzipien freier Software missbrauche, um freie Meinungsäußerung zu unterdrücken. „Die implementierten Funktionen sind der feuchte Traum eines Diktators in einem Überwachungsstaat.“
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.