Nachrichten

Auch für NotPetya gibt es Hoffnungen

Generalschlüssel für Erpressungstrojaner Petya veröffentlicht

Internet | HT4U.net
Der Autor des Erpressungstrojaners Petya hat seinen Generalschlüssel veröffentlicht. Mit diesem lassen sich Daten, die mit Petya 1 (roter Totenkopf), Petya 2 und 3 (zweite Verschlüsselungs-Software namens Mischa, grüner Totenkopf) sowie Petya 4 bzw. Goldeneye (gelber Totenkopf) verschlüsselt wurden, wiederherstellen. Anders sieht es bei NotPetya aus, Hoffnungen gibt es aber dennoch.

Janus, so das Pseudonym des verantwortlichen Entwicklers, hat ein verschlüsseltes Archiv beim Filehoster Mega.nz hinterlegt und dazu ein Rätsel gestellt: "They're right in front of you and can open very large doors." Es handelt sich um ein Zitat aus dem Film "Goldeneye", und in der entsprechenden Szene wird das Passwort "Knockers" eingegeben. Mit "Knockers", einem umgangssprachlichen Ausdruck für weibliche Brüste, lässt sich das Archiv entpacken und enthüllt den Generalschlüssel: 38dd46801ce61883433048d6d8c6ab8be18654a2695b4723. Laut Janus wurde dieses Passwort unter Verwendung von ECIES (Elliptic Curve Integrated Encryption Scheme) mit AES-256-ECB in den "Personal Code", der BASE58-codiert ist, eingebettet.

Für Petya 1 und 2 gibt es bereits Entschlüsselungsprogramme, die Schwächen in der Verschlüsselung des Trojaners ausnutzen und auch ohne den Generalschlüssel funktionieren. Für Petya 3 und Goldeneye gab es bisher keine solchen Programme, hier bietet sich einzig der Generalschlüssel als Rettung an. Doch es gibt einen Wermutstropfen: Bisher ist noch keine passende Entschlüsselungs-Software erhältlich, doch auch das dürfte sich schon bald ändern.

NotPetya: Datenrettung in einigen Fällen doch möglich

Ende Juni 2017 hatte die Schadsoftware NotPetya, welche auf dem Erpressungstrojaner Petya aufbaut, weltweit Firmenrechner infiziert. Aufgrund von Fehlern im Programmcode hatte NotPetya die Daten allerdings nicht nur verschlüsselt, sondern zerstört. Ob dies Absicht oder Unvermögen war, ist noch unklar. Aufgrund weiterer Programmfehler deutet sich nun allerdings eine Wiederherstellungsoption an – zumindest für einige Betroffene.

Wie Dmitry Sklyarov von Positive Technologies berichtet, besteht Hoffnung für Systeme, auf denen sich NotPetya administrative Rechte sichern konnte. In diesen Fällen hatte der Trojaner den Algorithmus Salsa20 verwendet, um die komplette Festplatte zu verschlüsseln. Doch die Autoren des Schädlings haben bei der Implementierung von Salsa20 gleich mehrere Fehler gemacht. Nach einer Analyse des Codes konnte Sklyarov verschlüsselte Daten retten, ohne den Schlüssel zu kennen.

Bugs, Bugs, Bugs

Eigentlich sollte der Schlüssel 256 Bit stark sein, doch aufgrund eines Programmierfehlers wurden nur 128 Bit genutzt. Das schwächt die Verschlüsselung zwar massiv, dennoch bleibt eine Wiederherstellung innerhalb eines sinnvollen Zeitrahmens unmöglich. Glücklicherweise addieren sich die Fehler der Schadcode-Autoren: Aus dem 256-Bit-Schlüssel (128 Bit genutzt, 128 Bit ungenutzt), einer 64 Bit langen Zufallszahl (Nonce), der 128 Bit langen Sigma-Konstante und einer 64 Bit umfassenden Blockzahl erzeugt Salsa20 ein 64 Byte großes Keystream-Array. Dabei wird jede Festplatte als ein Stream betrachtet, bei deren Verschlüsselung sich einzig die Blockzahl ändert. Bei NotPetya werden nur 32 Bit für die Blockzahl verwendet, und aufgrund von Eigenheiten des Salsa20-Algorithmus haben letztendlich nur 16 Bit Einfluss auf den Keystream. Das reicht aber nur für 2 hoch 16 (= 65.536) Blöcke mit einer Länge von 64 Bytes bzw. 4 MiB, weshalb dasselbe Keystream-Fragment vielfach wiederholt wird. Weil die Inhalte bestimmter Sektoren und Dateien bekannt ist, eröffnet die derartig geschwächte Verschlüsselung Klartext-Angriffe. Hinzu kommt ein weiterer Fehler: Die Entwickler von NotPetya übergeben beim Verschlüsseln die Nummer des 512-Byte-Sektors statt dessen Offset-Wert in Bytes. Da die Sektoren paarweise verschlüsselt werden, entsprechen 1.022 der 1.024 Bytes zweier benachbarter Sektoren. Die Aussichten auf eine Wiederherstellung der Daten sind gut, doch das Prozedere ist nicht gerade trivial, weshalb man derzeit noch auf die Hilfe von Spezialisten angewiesen ist.

Keine Lösung für AES in Sicht

Sollte Windows noch normal starten, konnte sich NotPetya keine Admin-Rechte sichern. In diesem Fall wurde nicht die Festplatte, sondern nur die Daten des Benutzers verschlüsselt. Dabei kam dann nicht Salsa20, sondern AES zum Einsatz, also ein anderer Verschlüsselungs-Algorithmus. Hier gibt es bisher noch keine Möglichkeit, die Daten ohne den privaten RSA-Schlüssel der Erpresser zu retten. Angeblich wird dieser RSA-Schlüssel im Darknet zum horrenden Preis von 100 Bitcoins angeboten.

Autor: mid
[]