Logikbombe

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Eine Logikbombe (meist englisch logic bomb bezeichnet) ist ein Computerprogrammteil, der nach Eintreten bestimmter (logischer) Bedingungen schädliche Aktionen auslöst. Analog zur Zeitbombe leitet sich der Name von der Art der „Zündung“ ab. Logikbomben sind Bestandteile von Computerviren, Trojanischen Pferden und anderer Malware.

Arbeitsweise[Bearbeiten | Quelltext bearbeiten]

Beispielsweise könnte ein Programmierer in ein Programm eine Funktion einschmuggeln, die wichtige Daten löscht, wenn sein Name nicht mehr auf der Gehaltsliste auftaucht, die Festplattenbelegung einen Schwellwert überschritten hat oder wenn das Programm zehnmal aufgerufen wurde.[1]

Zum Teil werden Logikbomben an einem bestimmten Datum aktiviert, wie etwa am Freitag den 13. oder am 1. April. Solche Logikbomben werden auch „Zeitbomben“ genannt.

Logikbomben enthalten stets eine für den Benutzer (unbekannte) schädliche Funktion in der Software. Nicht als Logikbomben gelten z.B. Easter Eggs oder Programmroutinen in Trialware, also Demoversionen kommerzieller Software, bei der die Funktionalität nach einer gewissen Zeit oder Zahl an Programmaufrufen eingeschränkt wird.

Beispiele[Bearbeiten | Quelltext bearbeiten]

  • Unix Administrator Yung-Hsun Lin wollte an seinem Geburtstag im Jahr 2004 durch eine Bombe auf 70 Unix-Servern seines Arbeitgebers Medco Health Solutions medizinische Kundendaten löschen lassen, um sich so als Programmierer unverzichtbar zu machen. Dies gelang ihm in einem ersten Versuch (wegen eines Scriptfehlers) jedoch nicht. Den zweiten Versuch für seinen nächsten Geburtstag konnte ein Mitarbeiter rechtzeitig entdecken und entschärfen. Yung-Hsun Lin wurde zu 30 Monaten Haft und einer Geldstrafe von 81.200 US-Dollar verurteilt.[2][3][4]
  • Systemadministrator Roger Duronio wurde zu 97 Monaten Haft verurteilt, weil er bei seinem Ex-Arbeitgeber UBS PaineWebber bösartigen Code implementiert hatte und so am 4. März, 2002, um 9:30 in der Zentrale und in 370 Zweigstellen 2000 Server gelöscht und heruntergefahren wurden. Die Kosten, um die Server wieder funktionstüchtig zu bekommen, beliefen sich auf über 3,1 Millionen Dollar. Das Unternehmen litt mehrere Jahre lang an dem entstandenen Schaden, manche Informationen auf den Servern konnten nicht wiederhergestellt werden. Kopien des bösartigen Codes konnten auf Duronios heimischem Computer sichergestellt werden.[5]
  • Der Stuxnet-Virus, bestand aus mehreren Teilen, u.a. auch aus einer logischen Bombe, die erst nach Erreichen bestimmter Bedingungen (z.B. Prüfung der Frequenz des Zentrifugenmotors zwischen 807 Hz und 1210 Hz und Datum in bestimmtem Bereich) aktiv wurde, um erst dann von Zeit zu Zeit Zentrifugen zur Uran-Anreicherung durch gezielte Frequenzveränderungen zu beschädigen. Dies sei ihm laut David Albright, Paul Brannan und Christina Walrond, Forscher beim Institute for Science and International Security (ISIS), auch gelungen, er könnte bis zu tausend iranische Zentrifugen in Natanz zerstört haben. Aufgrund der hohen Komplexität des Virus wurde vermutet, dass er eine Auftragsarbeit westlicher Geheimdienste sei, der dann über einen USB-Stick eingeschmuggelt wurde. Irans Präsident Mahmud Ahmadinedschad gestand ein, dass „sie“ es geschafft hätten, Probleme bei einer begrenzten Anzahl Zentrifugen zu verursachen, mit einer Software, die „sie“ in elektronischen Bauteilen installiert hätten.[6][7][8][9] Es haben sich die Hinweise inzwischen soweit verdichtet, dass es mittlerweile als gesichert gelten kann, dass die USA und Israel die Auftraggeber von Stuxnet sind.[10]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Was ist eine logische Bombe? (Memento vom 5. September 2014 im Internet Archive). In: P.M. Magazin abgerufen am 16. April 2012
  2. Administrator wollte Job mit logischer Bombe retten. In: Chip Online vom 10. Januar 2008
  3. "Logische Bombe": Sysadmin zu 30 Monaten Haft verurteilt. In: Computerwoche vom 9. Januar 2008
  4. Systems admin gets 30 months for planting logic bomb. In: Computerworld vom 9. Januar 2008 (engl.)
  5. Ex-UBS Systems Admin Sentenced To 97 Months In Jail. In: InformationNewsweek vom 13. Dezember 2006 (engl.)
  6. Würmer, Trojaner und logische Bomben. In: Focus Online aus dem FOCUS Magazin, Ausgabe Nr.40, 2011
  7. Stuxnet: A Breakthrough. In: Symantec Blog vom 16 Nov. 2010 (engl.)
  8. Stuxnet-Virus könnte tausend Uran-Zentrifugen zerstört haben. In: Spiegel Online vom 26. Dezember 2010
  9. Iraner soll Stuxnet über USB-Stick eingeschmuggelt haben. In: Golem.de vom 13. April 2012
  10. Martin Holland: Stuxnet angeblich Teil eines größeren Angriffs auf kritische Infrastruktur des Iran. In: heise Security. Heise Medien GmbH & Co. KG, 16. Februar 2016, abgerufen am 17. Februar 2016.