vielleicht interessiert sich jemand dafür: BadUSB: Wenn USB-Geräte böse werden
Wer die Firmware eines USB-Sticks kontrolliert, kann den zu einem perfekten Trojaner umfunktionieren. Deutsche Forscher zeigen, dass das komplett via Software möglich ist und sich damit ganz neue Infektions-Szenarien eröffnen.
Das neue ist, dass solche Angriffe mittlerweile nicht nur Theorie sind, sondern auch in der Wildbahn vorkommen können.
Die Hacker im Film "Blackhat" (Kinostart Februar 2015) gelangen so in ein gut geschütztes Firmennetzwerk. Interessanterweise manipulieren sie den USB-Stick, der einem hohen Tier in der Firma gehört, und der ihn ab und zu an seinem Rechner benutzt.
Grüße Bernd
Workshop : Datenbanken mit ADO.NET
Xamarin Mobile App : Finderwille Einsatz App
Unternehmenssoftware : Quasar-3
Die -ab und zu- Benutzer sind nach Social-Engineering Methodik geradezu perfekt für eine mögliche Infiltration geeignet. Das Firmware Problem ist ein leider reales Angriffs-Szenario für das es derzeit keinen Schutz gibt. Entweder man richtet ein Transport System ein und verweigert den eigentlichen Clients den USB Zugriff oder man verlässt sich auf digital signierte Treiber. Das ist -im Moment- der Zustand den wir haben. Es liegt jetzt an Microsoft an dem Szenario irgendwas zu ändern. (Systemtreiber/Firmware muss ja nicht unbedingt alles dürfen, hier ein Sicherheitsmodell zu implementieren ist aber auf jeden Fall #Neuland)
(Alle sogenannten Hacker Filme die ich bisher gesehen habe waren schrott und spielen mit Klischees. Übereinander gestapelte Videorecorder die bunt blinken und irgendwelche Magie imaginieren sollen - nein danke)
(Alle sogenannten Hacker Filme die ich bisher gesehen habe waren schrott und spielen mit Klischees. Übereinander gestapelte Videorecorder die bunt blinken und irgendwelche Magie imaginieren sollen - nein danke)
Und vergessen wir nicht die typischen while(true) Console.Write(stuff); Sequenzen mit grüner Schrift auf schwarzem Grund. Ganz wichtig für jeden Hacker 😄
Wobei Blackhat und Who am i in dieser Hinsicht sehr gut umgesetzt waren...vorallem in who am i war das Social-Engineering super umgesetzt
Hi zusammen,
ich habe schon vor einigen Jahren auf einem Live-Hacking Event gesehen, wie ein USB-Stick sich als Tastatur selbstständig gemacht hat. Das war schon sehr interessant und eigentlich auch ganz simpel. Die vermeintliche Tastatur hat einfach in wenigen Milisekunden die Konsole geöffnet, eine URL eingetippt und somit eine Schadsoftware heruntergeladen.
Dazu braucht es nichtmal SCSI-Kenntnisse, o.ä.
Die Firmware-Manipulation nimmt aber schon ganz neue Dimensionen an!
Mittlerweile gibt es Trojaner, die sich in die FW von Festplatten einbrennen. Da hilft auch keine Formatierung mehr, da reicht nur noch der große Hammer.
Auch die HDD´s oder SSD´s haben nur wenige, unterschiedliche Chipsätze. Das macht es natürlich relativ einfach.
Relativ ist aber ein sehr dehnbarer Begriff. Die Codeteile, die (ich meine) Kapersky herausgefiltert hatte, ließen Rückschlüsse auf ein Multimillionen Dollar Projekt zu.
Wie bei allem, wird es trotzdem in wenigen Jahren auch den "Consumer Market" erreichen und jeder kann sich die notwendige Technik in fadenscheinigen Onlineversandhäusern bestellen.