Zwischen Spiel und Ernst: Der Hacking Contest des LinuxTag 2011 im Rückblick

01.06.2011 13:05
Anika Kehrer

Berlin, 01. Juni 2011 – Freitag, der 13. hat niemanden abgeschreckt: Beim 10. Hacking Contest am Nachmittag des 13. Mai auf dem LinuxTag 2011 in Berlin zogen sechs Hackerteams sowie ihre Moderatoren Markus Hennig von Astaro und Kester Habermann vom LinuxTag e.V. rund 300 Zuschauer in ihren Bann. Dass Computersicherheit echte Arbeit bedeutet, veranschaulicht diese Auswertung.

Vorbereitung punktet

Neu war beim 10. Hacking Contest, dass den Teilnehmern vier Tage im Voraus das System bekannt gegeben wurde, mit dem sie auf dem Wettbewerb zu tun haben würden. Zu den Vorab-Informationen gehörten das genaue Betriebssystem (Debian GNU/Linux 6.0), die Prozessorplattform (AMD zu 64 Bit) und Details zur vorhandenen Software, zum Beispiel Fileserver, Webserver, Netzwerktools, Desktop. Der Wettbewerb bestand für jedes Team aus drei Phasen. Punkte verdienten sich die Teams ab der zweiten Phase, in der sie die in der ersten Phase von den Gegnern in das System verbauten Sicherheitslücken behoben. Für die Kompromittierer gab es anschließend in der dritten Phase noch Punkte für verbleibende Lücken, die über das lokale Netzwerk ausgenutzt werden konnten.

Die Vorab-Informationen trugen dazu bei, dass die Teilnehmer in diesem Jahr erstmals in größerem Umfang so genannte Binary Hacks zeigten. Anders als bei den ad-hoc möglichen Angriffen, bei denen sie Konfigurationseinstellungen verändern, manipulieren sie damit direkt den ablauffähigen Code der auf dem System vorgefundenen Programme. Binaries sind für den Computer bereits übersetzte Programmtexte, die nur in Maschinensprache und nicht mehr im Programmtext vorliegen (Binary Code vs. Source Code).

Reale Welt: Binary-Hacks

Beispielsweise identifizierten einige Teilnehmer mit einem Debugger, also einem Fehlersuch-Programm, im Vorfeld kritische Stellen des Tools 'passwd' in der Version, die zum Einsatz kommen würde. Mit dem Tool kann jemand neue Passwörter für Benutzer setzen, wie es zum Beispiel ein Systemadministrator tun könnte, wenn ein Benutzer sein Passwort vergessen hat. Für diesen Eingriff braucht der Systemadministrator große Macht über das System - so genannte Rootrechte - ohne die er das Tool nicht auf die beschriebene Weise benutzen könnte.

Die Rootrecht-Bedingung lässt sich aber negieren, wenn man genau weiß, was man tut: Ein einzelnes Byte an einer bestimmten Stelle des Programmbinarys muss geändert werden. Wer sich nun diese Stelle und den neuen Wert im Vorfeld notiert, kann das Tool während des Wettbewerbs manipulieren - also auch in einer Echtwelt-analogen Situation, in der nur begrenzte Zeit und Informationen über das System zur Verfügung stehen.

Der rechtmäßige Systembesitzer kann diese Eingriffe auf Binary-Ebene nur schwer finden und unmöglich reparieren, weil er sich die Veränderungen im Programmcode nicht ansehen kann. Hacking-Contest-Veranstalter Kester Habermann vom LinuxTag e.V. kommentiert: "Im realen Alltag sollten Admins die Möglichkeit nutzen, bereits im Vorfeld Prüfsummen von allen wichtigen Programmen anzulegen, sicher zu verwahren und sie regelmäßig zu verifizieren."

Klarer Sieger mit 61 Punkten wurde Team "Legofan", bestehend aus Jakob Lell, Christopher Nguyen und Andrew Karpow. Den zweiten Platz verdienten sich mit 32 Punkten Christian Perle und Michael Karcher vom Team "POVaddict". Dicht dahinter belegt mit 26,5 Punkten das "Green Team" Platz 3: Bernhard M. Wiedemann, Rainer ten Haaf und Mathias Jeschke. (Am Ende des Textes befinden sich Links zu Fotos)

Pleiten, Pech und Pannen

Einige Teams verwischten die Spuren ihrer Kompromittierungs-aktionen nicht sorgfältig genug. So bekamen die Gegner eine History-Datei der Kommandozeilenangaben an die Hand - die Datei '.bash_history' - die der "Bösewicht" versäumte hatte zu entfernen: Damit waren einige seiner Befehle sichtbar, mit denen er das System aufs Kreuz legen wollte. In einem anderen Fall verriet die Logdatei ".viminfo", welche Dateien zu Kompromittierzwecken mit dem Texteditor Vim geöffnet wurden: Auch das erleichterte es dem Reparierer, das System wieder zu säubern, also einige Extra-Punkte zu sammeln.

Zwei Mal beschädigten Teams in Phase Eins versehentlich das System so stark, dass sich die „Reparaturbrigade“ in Phase Zwei nicht in das System einloggen konnte. Streng genommen führt das zur Disqualifizierung. Da jedoch das gegnerische Team darauf angewiesen war, dass es fortsetzen und Punkte sammeln kann, wurde dieser Fehltritt ohne Wertung übergangen. Für die „Kaputtmacher“ gab es ebenfalls keinen Punktabzug, da dies an der Siegerreihenfolge nichts geändert hätte.

Das sagen Beteiligte:

Der in Berlin geborene 34-jährige Teilnehmer Bernhard Wiedemann arbeitet nach Jahren freiwilligen Engagements bei der Linux-Distribution openSUSE seit Ende 2010 hauptberuflich unter dem Dach des Linux-Distributors SUSE in Nürnberg an openSUSE. Er sagt zum Hacking Contest 2011:

"Einige der Binary Hacks waren durchaus unerwartet, aber dennoch nachvollziehbar. Beheben von Binary-Hacks ist natürlich wirklich schwierig - aber das entspricht der realen Welt. Insgesamt bestätigt das die alte Empfehlung, dass kompromittierte Systeme besser neu aufgesetzt werden sollten. MD5sums können zwar auch einiges finden, aber reale Angreifer, die nicht nur Papier, sondern auch Software mitbringen, können Modifikationen durch Kernel-Rootkits leicht verbergen. Insgesamt fand ich den HC 2011 sehr gut - beim Tippen hatten die Hände vor Aufregung gezittert - das hat man sonst nie :) Spaß gemacht hat es auch, sich vorzubereiten und dann den Leuten zu zeigen, was so möglich ist."

Das Karlsruher Unternehmen Astaro Internet Security GmbH & Co KG ist langjähriger Mitveranstalter und Sponsor des Hacking Contest. Astaro-Mitgründer, CTO und Contest-Moderator Markus Hennig resümiert:

"Astaro freut sich über den großen Erfolg des dieses Jahr schon zum zehnten Mal ausgetragenen Hacking Contest auf dem LinuxTag. Als langjähriger Sponsor des Events sind die vielen interessierten Besucher beim Wettkampf als auch beim Security Day in der Open Source Arena für uns der beste Beweis, dass unser Engagement in der Open-Source-Community auf Widerhall stößt. Wir hoffen nächstes Jahr wieder genauso viele Besucher zu begrüßen und die Teilnehmer mit Sachpreisen wieder zusätzlich zu motivieren."

Vom LinuxTag e.V. freut sich Technik-Referent und Contest-Moderator Kester Habermann über die vielen verschiedenen Hacks und die von den Teilnehmern gezeigte Kreativität:

"Ich bin mit dem diesjährigen Hacking Contest sehr zufrieden. Wir hatten mehr Teams als in den vergangen Jahren, und alle haben auf hohem Niveau gearbeitet. Wir haben wieder einige neue und sehr interessante Hacks gesehen. In den drei Runden, in denen je zwei Teams gegeneinander antraten, gab es auch nicht viele Wiederholungen."

Druckfähiges Bildmaterial:

www.flickr.com/photos/linuxtag/5717924777/in/photostream
Das sind die Sieger! Unterste Reihe, 1. Platz - Team Legofan. Von links: Andrew Karpow, Chí-Thanh Christopher Nguyễn, Jakob Lell. Mittlere Reihe, 2. Platz - Team POVaddict. Von links: Michael Karcher, Christian Perle. Oberste Reihe, 3. Platz - Das Green Team. Von links: Mathias Jeschke, Bernhard M. Wiedemann, Rainer ten Haaf. (c) LinuxTag 2011

www.flickr.com/photos/linuxtag/5718484738/in/photostream
Das Green Team im Gleichklang. Von links: Rainer ten Haaf, Bernhard M. Wiedemann, Mathias Jeschke. (c) LinuxTag 2011

www.flickr.com/photos/linuxtag/5717924249/in/set-72157626591974079
Konzentration beim Team POVaddict. Von links: Christian Perle, Michael Karcher. (c) LinuxTag 2011

www.flickr.com/photos/linuxtag/5718485564/in/photostream
Legofans auf dem Siegerpfad. Von links: Jakob Lell, Chí-Thanh Christopher Nguyễn, Andrew Karpow. (c) LinuxTag 2011

www.flickr.com/photos/linuxtag/5717924701/in/set-72157626591974079/
Bitte lächeln - Gruppenbild Hacking Contest 2011. Von links nach rechts, hinterste Reihe: Andrew Karpow, Markus Hennig, Jakob Lell, Kester Habermann, Dominik Vallendor, Thomas Witzenrath, Bernhard M. Wiedemann, Mathias Jeschke, Rainer ten Haaf. Zweite Reihe: Chí-Thanh Christopher Nguyễn, Dhaval Giani, Tobias Müller. Vorderste Reihe: Michael Karcher, Christian Perle. (c) LinuxTag 2011

www.flickr.com/photos/linuxtag/5718484986/in/photostream
Auflauf à la Hacking Contest: Leute, wir brauchen mehr Platz... (c) LinuxTag 2011

www.flickr.com/photos/linuxtag/5718486108/in/set-72157626591974079/
Die Moderatoren prüfen die Ergebnisse: Kester Habermann, Programm-Beirat und Technik-Referent vom LinuxTag e.V. (links) und Markus Hennig, Mitgründer und CTO von der Astaro Internet Security GmbH & Co. KG. (c) LinuxTag 2011

Über den LinuxTag

Der LinuxTag ist Europas führende Fachmesse und Konferenz zu Themen rund um Open Source Linux und freier Software. Die viertägige Veranstaltung findet seit 1996 statt, seit 2007 jährlich auf dem Berliner Messegelände. Sie bietet Aktuelles für professionelle Benutzer, Entscheider, Entwickler, Einsteiger und die Community. Neben dem freien Vortragsprogramm und dem Business- und Behördenkongress speziell für Unternehmen und öffentliche Institutionen umfasst der LinuxTag traditionell eine Ausstellung mit Projekten und Unternehmen aus dem Open-Source-Umfeld. Der Verein LinuxTag e.V. ist der ideelle Ausrichter der Veranstaltung und führt sie gemeinsam mit der Messe Berlin GmbH durch. Der nächste LinuxTag  findet vom 23. bis 26. Mai 2012 statt. Mehr Informationen unter http://www.linuxtag.org/


Kategorie: Presse, Homepage