Neu von MSI

NotPetya: Datenrettung in einigen Fällen doch möglich

reported by doelf, Montag der 10.07.2017, 13:05:48 Uhr

Ende Juni 2017 hatte die Schadsoftware NotPetya, welche auf dem Erpressungstrojaner Petya aufbaut, weltweit Firmenrechner infiziert. Aufgrund von Fehlern im Programmcode hatte NotPetya die Daten allerdings nicht nur verschlüsselt sondern zerstört. Ob dies Absicht oder Unvermögen war, ist noch unklar. Aufgrund weiterer Programmfehler deutet sich nun allerdings eine Wiederherstellungsoption an - zumindest für einige Betroffene.

Wie Dmitry Sklyarov von Positive Technologies berichtet, besteht Hoffnung für Systeme, auf denen sich NotPetya administrative Rechte sichern konnte. In diesen Fällen hatte der Trojaner den Algorithmus Salsa20 verwendet, um die komplette Festplatte zu verschlüsseln, doch die Autoren des Schädlings haben bei der Implementierung von Salsa20 gleich mehrere Fehler gemacht. Nach einer Analyse des Codes konnte Sklyarov verschlüsselte Daten retten, ohne den Schlüssel zu kennen.

Bugs, Bugs, Bugs
Eigentlich sollte der Schlüssel 256 Bit stark sein, doch aufgrund eines Programmierfehlers wurden nur 128 Bit genutzt. Das schwächt die Verschlüsselung zwar massiv, dennoch bleibt eine Wiederherstellung innerhalb eines sinnvollen Zeitrahmens unmöglich. Glücklicherweise addieren sich die Fehler der Schadcode-Autoren: Aus dem 256-Bit-Schlüssel (128 Bit genutzt, 128 Bit ungenutzt), einer 64 Bit langen Zufallszahl (Nonce), der 128 Bit langen Sigma-Konstante und einer 64 Bit umfassenden Blockzahl erzeugt Salsa20 ein 64 Byte großes Keystream-Array. Dabei wird jede Festplatte als ein Stream betrachtet, bei deren Verschlüsselung sich einzig die Blockzahl ändert. Bei NotPetya werden nur 32 Bit für die Blockzahl verwendet und aufgrund von Eigenheiten des Salsa20-Algorithmus haben letztendlich nur 16 Bit Einfluss auf den Keystream. Das reicht aber nur für 2 hoch 16 (= 65.536) Blöcke mit einer Länge von 64 Bytes bzw. 4 MiB, weshalb das selbe Keystream-Fragment vielfach wiederholt wird. Weil die Inhalte bestimmter Sektoren und Dateien bekannt ist, eröffnet die derartig geschwächte Verschlüsselung Klartext-Angriffe. Hinzu kommt ein weiterer Fehler: Die Entwickler von NotPetya übergeben beim Verschlüsseln die Nummer des 512-Byte-Sektors statt dessen Offset-Wert in Bytes. Da die Sektoren paarweise verschlüsselt werden, entsprechen sich 1.022 der 1.024 Bytes zweier benachbarter Sektoren. Die Aussichten auf eine Wiederherstellung der Daten sind gut, doch das Prozedere ist nicht gerade trivial, weshalb man derzeit noch auf die Hilfe von Spezialisten angewiesen ist.

Keine Lösung für AES in Sicht
Sollte Windows noch normal starten, konnte sich NotPetya keine Admin-Rechte sichern. In diesem Fall wurde nicht die Festplatte, sondern nur die Daten des Benutzers verschlüsselt. Dabei kam dann nicht Salsa20 sondern AES zum Einsatz, also ein anderer Verschlüsselungsalgorithmus. Hier gibt es bisher noch keine Möglichkeit, die Daten ohne den privaten RSA-Schlüssel der Erpresser zu retten. Angeblich wird dieser RSA-Schlüssel im Darknet zum horrenden Preis von 100 Bitcoins angeboten.

Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]