Logikbombe

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Als eine Logikbombe bezeichnet man einen Computerprogrammteil, der nach Eintreten bestimmter Bedingungen schädliche Aktionen auslöst. Sie hat nicht die Fähigkeit, sich selbst zu vervielfältigen, hierin unterscheidet sie sich von einem Virus und einem Wurm.

Arbeitsweise[Bearbeiten]

Beispielsweise könnte ein Programmierer in sein Programm einen Programmteil einschmuggeln, der wichtige Daten löscht, wenn sein Name nicht mehr auf der Gehaltsliste auftaucht, die Festplattenbelegung einen Schwellwert überschritten hat oder wenn das Programm 10 mal aufgerufen wurde.[1]

Als Bestandteil von Schadprogrammen wird die Logikbombe häufig an einem bestimmten Datum aktiviert, wie etwa am Freitag den 13. oder am 1. April. Darin arbeitet sie ähnlich wie ein Trojanisches Pferd. Trojanische Pferde, die sich an einem festgelegten Datum aktivieren, werden auch „Zeitbomben“ genannt.

Um als Logikbombe zu gelten, muss die Schadfunktion für den Benutzer unbekannt und unerwünscht in der Software enthalten sein. Zum Beispiel gelten Testversionen von kommerzieller Software mit eingebauten Programmroutinen zur Deaktivierung bestimmter oder aller Funktionalitäten nicht als Logikbombe.

Beispiele[Bearbeiten]

  • Unix Administrator Yung-Hsun Lin wollte an seinem Geburtstag im Jahr 2004 durch eine Bombe auf 70 Unix-Servern seines Arbeitgebers Medco Health Solutions medizinische Kundendaten löschen lassen um sich so als Programmierer unverzichtbar zu machen. Dies gelang ihm in einem ersten Versuch (wegen eines Scriptfehlers) jedoch nicht. Den zweiten Versuch für seinen nächsten Geburtstag konnte ein Mitarbeiter rechtzeitig entdecken und entschärfen. Er wurde zu 30 Monaten Haft und zu einer Geldstrafe von 81.200 US-Dollar verurteilt.[2][3][4]
  • Systemadministrator Roger Duronio wurde zu 97 Monaten Haft verurteilt, weil er bei seinem Ex-Arbeitgeber UBS PaineWebber bösartigen Code implementiert hatte und so am 4. März, 2002, um 9:30 in der Zentrale und in 370 Zweigstellen 2000 Server gelöscht und herunter gefahren wurden. Der entstandene Schaden belief sich auf über 3,1 Millionen Dollar, um die Server wieder funktionstüchtig zu bekommen. Das Unternehmen litt über mehrere Jahre an dem entstandenen Schaden, manche Informationen auf den Servern konnten nicht wiederhergestellt werden. Kopien des bösartigen Codes konnten auf seinem heimischen Computer sichergestellt werden.[5]
  • Der Stuxnet-Virus, bestand aus mehreren Teilen, u.a. auch aus einer logischen Bombe, die erst nach Erreichen bestimmter Bedingungen (z.B. Prüfung der Frequenz des Zentrifugenmotors zwischen 807 Hz und 1210 Hz und Datum in bestimmtem Bereich) aktiv wurde, um erst dann von Zeit zu Zeit Zentrifugen zur Uran-Anreicherung durch gezielte Frequenzveränderungen zu beschädigen. Dies sei ihm laut David Albright, Paul Brannan und Christina Walrond, Forscher beim Institute for Science and International Security (ISIS) auch gelungen, er könnte bis zu tausend iranische Zentrifugen in Natanz zerstört haben. Aufgrund der hohen Komplexität des Viruses wurde vermutet, dass er eine Auftragsarbeit westlicher Geheimdienste sei, der dann über einen USB-Stick eingeschmuggelt wurde. Irans Präsident Mahmud Ahmadinedschad gestand ein, dass "sie" es geschafft hätten, Probleme bei einer begrenzten Anzahl Zentrifugen zu verursachen, mit einer Software, die "sie" in elektronischen Bauteilen installiert hätten.[6][7][8][9]

Siehe auch[Bearbeiten]

Weblinks[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Was ist eine logische Bombe? . In: P.M. Magazin abgerufen am 16. April 2012
  2. Administrator wollte Job mit logischer Bombe retten. In: Chip Online vom 10. Januar 2008
  3. "Logische Bombe": Sysadmin zu 30 Monaten Haft verurteilt. In: Computerwoche vom 9. Januar 2008
  4. Systems admin gets 30 months for planting logic bomb. In: Computerworld vom 9. Januar 2008 (engl.)
  5. Ex-UBS Systems Admin Sentenced To 97 Months In Jail. In: InformationNewsweek vom 13. Dezember 2006 (engl.)
  6. Würmer, Trojaner und logische Bomben. In: Focus Online aus dem FOCUS Magazin, Ausgabe Nr.40, 2011
  7. Stuxnet: A Breakthrough. In: Symantec Blog vom 16 Nov. 2010 (engl.)
  8. Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben. In: Spiegel Online vom 26. Dezember 2010
  9. Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben. In: Golem.de vom 13. April 2012