Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

News: Betrifft Phison 2251-03

Alarm: USB-Trojaner - Tools und Bauanleitung jetzt öffentlich

Michael Nickles / 31 Antworten / Baumansicht Nickles
Der Sicherheitsforscher Adam Caudill aus den USA enthüllte die konkrete Vorgehensweise zum Missbrauch von USB-Speichersticks mit Phison 2251-03 Controller. (Foto: Youtube)

Anfang August wurde bekannt, dass sich USB-Speichersticks für jegliche bösartige Zwecke umprogrammieren lassen.

Simpler Grund ist, dass in jedem USB-Sticks ein Controller-Chip verbaut ist, der zwar nur ein kleines aber komplettes Rechenwerk ist.

Dieser "Nano-PC im Stick" lässt sich beispielsweise so umprogrammieren dass sich ein Stick als USB-Tastatur ausgibt und dann durch die Hintertür Kommandos im PC auslöst, die beispielsweise Schadcode über das Internet nachladen und einnisten.

Die Entdecker der fatalen Sicherheitslücke - die beiden deutschen Sicherheitsforscher Karsten Nohl und Jakob Lell - haben bereits im August erklärt, dass sich Sticks ganz einfach per Software von außen umprogrammieren lassen, es braucht dazu keinerlei spezielle Lötarbeiten, keine Eingriffe ins Innere der Sticks.

Details dazu, wie die Sicherheitslücke ausgenutzt werden kann, haben die Forscher verschwiegen. Jetzt ist aber alles ans Licht gekommen.

Adam Caudill und Brandon Wilson, zwei Sicherheitsforschern aus den USA, ging es in der Sache nicht schnell genug weiter und sie haben basierend auf den recht spärlichen Informationen der deutschen Forscher eigenmächtig weitergegraben.

Sie konnten den USB-Speicherstickmissbrauch reproduzieren und haben die dazu nötigen Tools auch gleich für jedermann im Internet auf dem Portal Github veröffentlicht und eine Schritt für Schritt Anleitung beigepackt.

Erklärt wurde die "BadUSB-Problematik" auch mit diesem Vortrag:

https://www.youtube.com/watch?v=xcsxeJz3blI

Quelle: https://www.youtube.com/watch?v=xcsxeJz3blI

Bekannt ist nun auch, dass der fiese Trick vermutlich nicht mit sämtlichen USB-Speichersticks oder gar USB-Geräten funktioniert sondern aktuell nur solchen, die mit dem USB-Controller-Chip "Phison 2251-03" bestückt sind.

Blöderweise gibt es aber wohl nicht sehr viele Hersteller von derlei USB-Controllern und der Chip von Phison scheint in sehr vielen USB-Speichersticks verbaut zu sein. Auf Phison.com wird der PS2251-03 mit Datumseintrag 2012-05-03 gelistet. Daraus lässt sich vermuten, dass alle USB-Speichersticks seit diesem Zeitpunkt potentiell riskant sind. Die detaillierten Spezifikationen des Chips gibt es hier.

Wer USB-Sticks an Rechnern mit vertraulichen Informationen verwendet und nicht riskieren will, dass er ausspioniert wird, sollte seine USB-Sticks dringend überprüfen.

Die nötige Vorgehensweise wird hier erklärt:

USB-Trojaner-Risiko - Phison 2251-03 Controller identifizieren

Michael Nickles meint:

Mein Bauch sagt mir, dass der Phison 2251-03 Controller nur die Spitze des Eisbergs ist - es wird noch eine ganze Menge USB-Sicherheitsmurks enthüllt werden! Ist es in Ordnung, dass Adam Caudill und Brandon Wilson die Tools nebst "Bauanleitung" im Netz öffentlich gemacht haben? Ja.

Es wäre Unsinn gewesen das nicht zu tun. Die Details zur Vorgehensweise waren zwar nicht bekannt, aber sie waren recht leicht zu erahnen. Wer im Netz ein wenig rumsucht kriegt schnell raus, dass es diverse Tools gibt, mit denen sich die Firmware von USB-Geräten/Controllern/Chips flashen lässt.

Man muss also kein "Einstein" sein drauf zu kommen, wie es genau gemacht wird. Eventuell wird diese USB-Lücke gar schon seit geraumer Zeit von Kriminellen und sonstigen Datenschnüfflern missbraucht.

Dank der jetzigen konkreten Veröffentlichung wissen wir wenigstens wie wir dran sind.

bei Antwort benachrichtigen
Wiesner Michael Nickles „Alarm: USB-Trojaner - Tools und Bauanleitung jetzt öffentlich“
Optionen

Das Problem an der ganzen Geschichte ist, das diese gehackte Firmware kein Virenscanner erkennt! 

Man kann sich eigentlich nur darauf verlassen in dem man keine "Werbesticks" verwendet, oder dem Hersteller vertraut.

Ob es da jemals einen Scanner geben kann ist sehr fraglich.

bei Antwort benachrichtigen
robinx99 Wiesner „Das Problem an der ganzen Geschichte ist, das diese gehackte ...“
Optionen
Ob es da jemals einen Scanner geben kann ist sehr fraglich.

naja einen Ersten Schutz gibt es ja schon http://www.heise.de/security/meldung/Kostenloses-G-Data-Tool-schuetzt-vor-BadUSB-Angriffen-2329545.html so das man Aktiv Tastaturen freischalten muss. Ist aber halt noch alles recht Jung (und das Beispiel schützt auch nur wenn sich ein Gerät als Tastatur ausgibt und scheitert schon wenn es sich als Maus ausgibt). Bei Linux könnte man wohl etwas ähnliches mit den Udev rules machen ist aber natürlich auch nicht so trivial.

Aber ja grundsätzlich müsste vermutlich einiges passieren und vermutlich auf OS ebene wie das aktive Freigeben eines USB Geräts durch den Nutzer inklusive Meldung als was es sich anmeldet (so das auf jedenfall eine Meldung kommt wenn das Gerät seine Funktionen ändert), evtl. sogar Dedizierte USB Ports für HIDs so das eine Tastatur nur an solchen Ports Funktioniert und ein USB Stick in einem "normalen" USB Port gar nichts zur Tastatur werden kann. Aber das nimmt natürlich alles Komfort weg von den Nutzern.

bei Antwort benachrichtigen
reader robinx99 „naja einen Ersten Schutz gibt es ja schon ...“
Optionen

Und wie gibst du die ERSTE tastatur/maus frei? Irgendein eingabegerät braucht man für die freigabe.

bei Antwort benachrichtigen
Alter68er reader „Und wie gibst du die ERSTE tastatur/maus frei? Irgendein ...“
Optionen

Wiedermal ein Super-Hype! Wenn ich einen USB-Stick teste nutze ich eine Linux-Live-DVD.

Damit kann ich quasi von "Oben"  diesen Stick auslesen.

MfG.

bei Antwort benachrichtigen
reader Alter68er „Wiedermal ein Super-Hype! Wenn ich einen USB-Stick teste ...“
Optionen

Außer es befällt deinen usb-controller.

bei Antwort benachrichtigen
Alter68er reader „Außer es befällt deinen usb-controller.“
Optionen
Außer es befällt deinen usb-controller.

Das würde bedeuten, er wäre BS-Übergreifend. Das ist mir bis heute nicht bekannt.

Es gab ja schon angebliche Schädlinge die die Hardware zerstören.

In diese Kategorie würde ich auch diesen "Stick" setzen.

MfG.

bei Antwort benachrichtigen
reader Alter68er „Das würde bedeuten, er wäre BS-Übergreifend. Das ist mir ...“
Optionen

Hat nichts mit BS zu tun in dem sinne - es ist aber AFAI schon mal berichtet worden, dass es möglich ist die firmware deines hauptplatinen USBcontrollers direkt anzugreifen. Ich glaube es wurde auch letztes jahr vorgeführt.

bei Antwort benachrichtigen
Alter68er reader „Hat nichts mit BS zu tun in dem sinne - es ist aber AFAI ...“
Optionen

Wo Du es ansprichst, ich ziehe den Lan-Stecker.

EOD

bei Antwort benachrichtigen
robinx99 reader „Und wie gibst du die ERSTE tastatur/maus frei? Irgendein ...“
Optionen
Und wie gibst du die ERSTE tastatur/maus frei? Irgendein eingabegerät braucht man für die freigabe.

Naja bei der Installation von so einer Software bleibt die erste Tastatur / Maus sicherlich automatisch in eine Whitelist. Würde natürlich so verhindern das eine Zweite Tastatur angeschlossen ist ein USB Gerät was zur Tastatur wird entfernt ja nicht die erste. Aber es gäbe sicherlich auch Möglichkeiten der Eingabe. Man darf ja nicht vergessen das z.B.: der PowerOff Knopf mittlerweile auch vom System abgefangen wird und einen geordneten Shutdown auslöst warum kann man nicht den zur Bestätigung nutzen wenn noch kein Gerät angeschlossen ist. Wobei es vermutlich schon reicht bei Simulierten Tastaturen / Mäusen wenn so eine Software verhindert das zwei angeschlossen sind.

Möglichkeiten gäbe es da genug. Aber wie gesagt halt mit Komfort Verlust. Aber so wieso ein Unding das Geräte ihre Fähigkeiten ändern können, aber es machen ja auch tatsächlich mittlerweile Reguläre USB Geräte wie UMTS Sticks die erst ein CD-Rom mit den Treibern sind und wenn sie von den Treibern ein Signal bekommen werden sie zu UMTS Sticks

bei Antwort benachrichtigen
reader robinx99 „Naja bei der Installation von so einer Software bleibt die ...“
Optionen
bleibt die erste Tastatur / Maus sicherlich automatisch in eine Whitelist.

Was ist, wenn die tastatur manipuliert ist? Die werden eh alle in China unter unbekannten Bedingungen hergestellt - selbst namhaften Herstellern ist es schon mehrfach passiert dass zB die Treiber-CD mit Virus ausgeliefert wurde. Wie lange bis Hardware mit Trojanern vorbeladen kommt?

bei Antwort benachrichtigen
andy11 Michael Nickles „Alarm: USB-Trojaner - Tools und Bauanleitung jetzt öffentlich“
Optionen

Als Alternative hätte ich beinahe sowas geraten:

http://www.ebay.de/itm/USB-Kartenleser-SD-Karte-SDHC-Leser-Card-Reader-extern-Adapter-Stick-Laufwerk-/331212935806

Aber alt und naiv, da steckt ja auch soon USB Dingsbums drin.

Das erinnert mich irgendwie an Uran-Zentrifugen. Egal. Wieder so ein Ding,

wovon Ottonormalpcdepp nie was erfahren wird. Gruß Andy

Alle Menschen sind klug ? die einen vorher, die anderen nachher. Voltaire
bei Antwort benachrichtigen
Olaf19 Michael Nickles „Alarm: USB-Trojaner - Tools und Bauanleitung jetzt öffentlich“
Optionen

Irgendwie stehe ich gerade auf der Leitung. Wie kommen denn die Kriminellen an die USB-Sticks ran, dass sie die Firmware umflashen können, bevor sie an den Endverbraucher gehen? Und kann man die zurückflashen, sofern man einen betroffenen Stick besitzt, oder kann man den dann nur wegschmeißen?

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Alter68er Olaf19 „Irgendwie stehe ich gerade auf der Leitung. Wie kommen denn ...“
Optionen
bei Antwort benachrichtigen
Olaf19 Alter68er „Moin Olaf! Gerade bei Golem gelesen: ...“
Optionen

Moin alter 68er,

Den Artikel hatte ich schon gesehen, der erklärt aber nicht, wie die verseuchten Sticks überhaupt in Umlauf kommen:

Adam Caudill und Brandon Wilson haben - genau wie die Berliner - die Firmware eines USB-Controller-Chips reverse engineered und verändert. Ein von ihnen derart manipulierter USB-Stick verhält sich wie eine USB-Tastatur und ist in der Lage, an einem Computer eine Eingabemaske zu öffnen und in rasender Geschwindigkeit ein paar voreingestellte Kommandos zu tippen.

- mag ja alles sein, aber brechen die dafür in eine Fabrikhalle ein, in der die Dinger hergestellt werden?

Klar, man kann sich einen Stick besorgen, den auseinandernehmen und irgendetwas daran herummachen. Aber erstens kriegt man ihn dann nicht wieder heil zusammengesetzt und zweitens ist das noch keine Bedrohung für Millionen von zufriedenen USB-Stick-Usern...

Irgendwo fehlt mir da ein Puzzle-Steinchen im Kopf.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Alter68er Olaf19 „Moin alter 68er, Den Artikel hatte ich schon gesehen, der ...“
Optionen

Moin!

So Richtig leuchtet es auch mir nicht ein. Aber:

Ein von ihnen derart manipulierter USB-Stick

wird sich doch durch Copy u. Paste vervielfältigen lassen. Bei deren Möglichkeiten!

MfG.

bei Antwort benachrichtigen
mi~we Olaf19 „Moin alter 68er, Den Artikel hatte ich schon gesehen, der ...“
Optionen
den auseinandernehmen und irgendetwas daran herummachen.

Ne, du musst den Stick nicht auseinanderbauen. Das geht alles per Software,die einfach die Firmware des Sticks manipuliert! Dazu muss man natürlich erst eine Sicherheitslücke - wie es bei dem PS2251-03 gelungen ist - finden, die das ermöglicht.

Natürlich wird die Welt deswegen nicht über Nacht mit manipulierten USB-Sticks überschwemmt.Zwinkernd Es ist halt "nur" eine weitere Angriffsmöglichkeit. In Zukunft muss man sich bei jedem USB-Stick, den man in die Finger bekommt, fragen, ob der nicht evtl. manipuliert wurde. Nicht unbedingt ein angenehmes Gefühl.

"Es wäre dumm, sich über die Welt zu ärgern. Sie kümmert sich nicht darum." (Marc Aurel)
bei Antwort benachrichtigen
Olaf19 mi~we „Ne, du musst den Stick nicht auseinanderbauen. Das geht ...“
Optionen
Das geht alles per Software,die einfach die Firmware des Sticks manipuliert!

Wird diese Software denn automatisch heruntergeladen - bei welcher Gelegenheit? - und wird sie intelligent/automatisch aktiv, sobald ich meine noch unbeschadeten USB-Sticks anschließe? Installiert sie sich dort selbst ohne mein Zutun und flasht unbemerkt die Firmware der Sticks?

In Zukunft muss man sich bei jedem USB-Stick, den man in die Finger bekommt, fragen, ob der nicht evtl. manipuliert wurde. Nicht unbedingt ein angenehmes Gefühl.

Da frage ich mich eher, auf welchem Weg der in die Hände der Gangster gelangt sein soll. Wenn die einen Stick verseuchen und weiterverschenken - klar. Aber wenn ich im Laden einen Stick kaufe oder von einem Werbepartner einen geschenkt bekomme...?

Wie die Technik funktioniert, ist nicht weiter schwer zu verstehen, nur wie sich daraus rein praktisch ein Bedrohungsszenario aufbaut, wird mir nicht richtig klar.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
mi~we Olaf19 „Wird diese Software denn automatisch heruntergeladen - bei ...“
Optionen
Wird diese Software denn automatisch heruntergeladen - bei welcher Gelegenheit? - und wird sie intelligent/automatisch aktiv, sobald ich meine noch unbeschadeten USB-Sticks anschließe? Installiert sie sich dort selbst ohne mein Zutun und flasht unbemerkt die Firmware der Sticks?

Ne, die bösen Buben manipulieren die Sticks und müssen die dann irgendwie unter die Leute bringen. Der Stick wird nicht erst manipuliert, wenn du ihn an deinen Rechner steckst.

wie sich daraus rein praktisch ein Bedrohungsszenario aufbaut

Für eine Massenpanik gibt es sicher keinen Grund. Wenn man sich im Laden einen USB-Stick kauft, kann man wohl guten Gewissens davon ausgehen, daß der sauber ist. Wenn ich mir einen neuen PC kaufe, gehe ich auch nicht davon aus, daß da auf der Festplatte schon ein paar Viren sind.

oder von einem Werbepartner

Weisst du, wo die ihre Sticks herhaben und wer die vorher in den Fingern hatte?

Ich meine mich zu erinnern, daß der berüchtigte Stuxnet-Trojaner auch über USB-Sticks verbreitet wurde. Solche manipulierten Sticks werden sicher ihre Anwendungen finden. Auch wenn Otto Normalanwender vielleicht nie Opfer wird, bleibt ein mulmiges Gefühl. Man weiss immer weniger, welcher Technik man noch blind vertrauen darf.

"Es wäre dumm, sich über die Welt zu ärgern. Sie kümmert sich nicht darum." (Marc Aurel)
bei Antwort benachrichtigen
robinx99 Olaf19 „Wird diese Software denn automatisch heruntergeladen - bei ...“
Optionen

Bis jetzt macht die Software noch nicht so viel ist ja auch erstmal nur eine art Proof of Concept. Aber langfristig besteht durchaus ein Gefahrenpotential das dort eine Software Installiert die sich Verbreitet. Also das sie auf einem PC eine Schadsoftware installiert die sich auf alle Angeschlossenen USB Geräte verbreitet. Im Schlimmsten Fall wird auch der USB Host Controller kompromittiert, so dass der Virus / Wurm selbst bei einer OS Neuinstallation erhalten bleibt.

Und da USB Sticks auch schon mal von Freunden eingesteckt werden besteht da halt eine zusätzliche Gefahr der Verbreitung erinnert etwas an die Bootsektor Viren. Wie der Erste Virus auf einen USB Stick gekommen ist das ist dann auch egal ob es Webseiten waren die den ersten PC über Browser Lücken infiziert haben oder ob es Viren aus Tauschbörsen waren spielt dann halt auch keine große rolle mehr

bei Antwort benachrichtigen
Olaf19 robinx99 „Bis jetzt macht die Software noch nicht so viel ist ja auch ...“
Optionen
langfristig besteht durchaus ein Gefahrenpotential das dort eine Software installiert die sich verbreitet. Also dass sie auf dem PC eine Schadsoftware installiert die sich auf alle Angeschlossenen USB Geräte verbreitet.

Das hätte ich normalerweise auch sofort verstanden, bis auf eine nicht ganz unbedeutende Kleinigkeit: wir sprechen hier nicht über den Speicher auf dem Stick, vergleichbar einer Festplattenpartition, sondern über dessen Firmware. Sozusagen das Eingemachte.

Eine Firmware verändert man aber nicht über Drag and Drop o.ä. simple Methoden, sondern nur durch gezieltes Flashen. Mich wundert etwas, dass auch so etwas wieder ohne Wissen, geschweige denn Einwilligung des Users vonstatten geht.

Der nächste logische Schritt wäre: eine Schadsoftware analysiert zunächst, welche Texteditoren ich installiert habe, öffnet diese jeweils mit leeren Dokumenten und schreibt überall in 24 Punkte-Schrift "Olaf ist doof" rein (mein Benutzername ist bestimmt auch irgendwo auslesbar)..

Anders gesagt: Erstaunlich, dass immer nur die Schadsoftware immer moderner wird, die Systeme im Gegenzug anscheinend aber kaum an Widerstandsfähigkeit gewinnen.

Bis jetzt macht die Software noch nicht so viel ist ja auch erstmal nur eine art Proof of Concept.

Hoffen wir's! (Danke auch an mi~we und den Alten68er).

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Alter68er Olaf19 „Das hätte ich normalerweise auch sofort verstanden, bis ...“
Optionen

Moin!

Nun trifft es wohl auch Linux:

Fuzzing deckt USB-Sicherheitslücken auf

http://www.golem.de/news/kernel-treiber-fuzzing-deckt-usb-sicherheitsluecken-auf-1410-109892.html

bei Antwort benachrichtigen
Olaf19 Alter68er „Moin! Nun trifft es wohl auch Linux: Fuzzing deckt ...“
Optionen

Na das ist ja auch spannend!:

...wollen sie versuchen, ihre Methode auch unter Windows einzusetzen. Das Problem sei hierbei, dass es schwieriger sei, automatisiert zu erkennen, ob und warum unter Windows das System abgestürzt ist. Unter Linux lasse sich das einfach am Konsolenoutput ablesen.

Hmmmmmmmm... unter Windows gibt es doch auch eine Konsole? Und die lässt sich beliebig durch eine Schadsoftware öffnen und auslesen? Triumph von Remote- über User-Kontrolle?

Nach dem Lesen der Überschrift hatte ich eher erwartet, dass die Schadsoftware völlig unabhängig vom Desktopsystem des betroffenen Users arbeitet. Und die Forscher sagen, sie haben bislang erst "an der Oberfläche der Möglichkeiten gekratzt"?

Was dann am Ende wohl noch andere Schnittstellen für Sicherheitsprobleme haben, die bislang nur noch kein Mensch entdeckt hat. Bei USB kommt natürlich die ungeheure Popularität und Verbreitung dazu. Da "lohnt" es sich richtig :-/

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Kabelschrat Alter68er „Moin! Nun trifft es wohl auch Linux: Fuzzing deckt ...“
Optionen
Manchmal frag ich mich, ob die Welt von klugen Köpfen regiert wird, die uns zum Narren halten oder von Schwachköpfen die es ernst meinen. M. Twain
bei Antwort benachrichtigen
Alter68er Kabelschrat „Hallo Alter 68er, ...“
Optionen

Na dann haben wir es wohl mit einer OS-Überschreitenden Gefahr zu tun.

Werde morgen 5 64GB-Sticks kaufen, in der Hoffnung, die sind noch Sauber. :pop:

bei Antwort benachrichtigen
robinx99 Olaf19 „Das hätte ich normalerweise auch sofort verstanden, bis ...“
Optionen
Eine Firmware verändert man aber nicht über Drag and Drop o.ä. simple Methoden, sondern nur durch gezieltes Flashen. Mich wundert etwas, dass auch so etwas wieder ohne Wissen, geschweige denn Einwilligung des Users vonstatten geht.

Naja da die BAD USB Sticks auch Tastaturen emulieren kann ist sie zumindest in der Lage die UAC Aufforderung wegzudrücken (setzt natürlich vor raus das der Nutzer ein Administrator ist)

Und der Trivialste Weg wie so ein Stick ein Program auf einen Rechner bekommen kann dürfte in etwa so aussehen

Windowstaste + R
CMD
copy con base64decrypt.vbs (VBS Script schreiben das base64 dateien decodieren kann)
copy con virus.base64 (Virus als Base64 Datei schreiben)
base64decrypt.vbs starten (das aus dem Virus eine .exe Datei macht)
virus.exe starten
UAC Aufforderung wegklicken

Und schon ist das System kompromittiert grundsätzlich kann ein Nutzer das schon sehen, aber wenn der Angriff so weit erweitert wird das irgendwie erkannt wird das der Nutzer nicht mehr vor dem Rechner sitzt bzw. man das CMD Fenster minimiert (verkleinert oder verschiebt) dann wird es schon schwerer vor allem geht so ein tippen von einem Programm mit einer Virtuellen Tastatur sehr schnell. Und auch ein anderes OS ist natürlich angreifbar man könnte bei Linux Alt-F2 und dann "term" aufrufen dürfte bei den meisten Distris auch funktionieren

So lange keine Passwort Eingabe gebraucht wird ist das schon ein brauchbarer angriff.

Und klar erweiterte Angriffe sind noch spannender wenn der USB Stick keine Tastatur emuliert sondern evtl. eine USB Netzwerkkarte die dann den Traffic abfängt und evtl. sogar on the fly Binärdateien infizieren kann.

Und naja das Flashen muss das OS ja Beherrschen immerhin gibt es auch Hardware die mal eine Neue Firmware bekommt und so lange das nur ein Klick ist der als Bestätigung ausreicht kann man das halt mit einer Virtuellen Tastatur wegklicken. Klar das eingeben eines Passworts gibt zusätzliche Sicherheit wäre aber auch nicht das erste mal wenn es Exploits gibt die Lokalen Nutzern Root / Administratoren Rechte geben.

robinx99

bei Antwort benachrichtigen
Olaf19 robinx99 „Naja da die BAD USB Sticks auch Tastaturen emulieren kann ...“
Optionen

Hi Robin, danke an dieser Stelle für deinen ausführlichen fachlichen Input.

Naja da die BAD USB Sticks auch Tastaturen emulieren kann ist sie zumindest in der Lage die UAC Aufforderung wegzudrücken (setzt natürlich vor raus das der Nutzer ein Administrator ist)

Damit wird dann nicht eine gewöhnliche Tastatur emuliert, die auf die Befehle des vor ihr sitzenden Nutzers horcht, sondern eine, die eigenmächtig ganze Abfolgen von Tastenklicks durch die Gegend sendet.

Gruselig... hoffentlich haben die das bald im Griff.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Kabelschrat Olaf19 „Das hätte ich normalerweise auch sofort verstanden, bis ...“
Optionen

Hallo Olaf,

die Gangster beschäftigen sehr gute Programmierer, vor denen ist nicht mal das Bios sicher.

http://www.golem.de/news/security-angriffe-mit-usb-geraeten-1407-108252.html

Manchmal frag ich mich, ob die Welt von klugen Köpfen regiert wird, die uns zum Narren halten oder von Schwachköpfen die es ernst meinen. M. Twain
bei Antwort benachrichtigen
Xdata Kabelschrat „Hallo Olaf, die Gangster beschäftigen sehr gute ...“
Optionen

Ist alles wegen der anscheinend nicht mehr zeitgerechten  Methode der Netzwerktechnik in Bezug auf Internet.

Man darf nicht aus den Augen verlieren, so die Methode damals eher auf
   Robustheit gegen das Zusammenbrechen    ausgelegt wurde und
-- nicht auf Sicherheit des Clients.

Anders ist es nicht zu deuten, warum der Client in dem
auf    dezental    ausgelegten Netz, fast schutzlos fernsteuerbar ist.

Ein einfaches Programm, jetzt sogar schon Hardware, kann
mit der momentanen Netzwerktechnik
mit dem lokalen Rechner,PC, System ..
machen was es will!

Anscheinend (fast) egal welches Betriebssystem,  oder ob 
in Windows
der User Administrator ist oder nicht.
-- Systemimmanent eben.

Es gibt keinen Schtutz.

bei Antwort benachrichtigen
Olaf19 Xdata „Ist alles wegen der anscheinend nicht mehr zeitgerechten ...“
Optionen
Anders ist es nicht zu deuten, warum der Client in dem auf dezentral    ausgelegten Netz, fast schutzlos fernsteuerbar ist. Ein einfaches Programm, jetzt sogar schon Hardware, kann mit der momentanen Netzwerktechnik mit dem lokalen System machen was es will!

Stimme dir zu 99% zu, bis auf einen Teilaspekt: den schwarzen Peter würde ich nicht bei der Netzwerktechnik sehen, sondern bei den lokal installierten Betriebssystemen.

Das will und werde ich nie verstehen: warum kann ein Betriebssystem nicht einfach machen, was der Anwender will - damit meine ich die Dame oder den Herrn, die/der gerade davor sitzt? Wieso merkt das System nicht, dass irgendein Hallodri von außerhalb da seine Finger drin hat?

Gewiss, es gibt diverse Remote-Control-Tools für die Fernwartung von Computern. Haben wir bei uns in der Firma auch und ist schon praktisch, dass ein IT-Mitarbeiter sich auf meinem Rechner aufschalten kann, ohne dass er erst kreuz und quer übers ganze Werksgeländer laufen muss. Hier ist eine Fernsteuerung also gewollt.

Es kann aber doch nicht sein, dass jeder Hans und Franz auf meinem Rechner gegen meinen Willen "Fernwartung" betreiben kann, wenn ich gar keine Fernwartungstools installiert habe, und das nur, weil ich mit dem Internet verbunden bin! Das dient doch einem ganz anderen Zweck.

Dass sich das nicht einfach unterbinden lässt, ist mir unbegreiflich.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Xdata Olaf19 „Stimme dir zu 99 zu, bis auf einen Teilaspekt: den ...“
Optionen

Danke, genauer kann man es nicht formulieren ..

Die Sicherheit bei Internet ist ja so kompliziert und verwickelt, es selbst einem erfahrenen User nicht zuzumuten dies alles selbst zu durchschauen.

Denkbar ist ein    Internetmodus   bei dem, solange man OnLine ist
nichts Installiert werden kann.
-- Etwa wie bei einer Mainframe, die selbst einer CPU, nur bestimmte Dinge erlaubt.

Zugegeben, sehr viel Aufwand, dem Rechner nur im Wartungsmodus Installationen zu erlauben.
Vielleicht etwas doof gedacht .. irgendwas muss doch versteckte Aktionen verhindern die der User garnicht sieht.

" Dass sich das nicht einfach unterbinden lässt, ist mir unbegreiflich "
ist so  wahrUnentschlossen

bei Antwort benachrichtigen
Olaf19 Xdata „Danke, genauer kann man es nicht formulieren .. Die ...“
Optionen
Zugegeben, sehr viel Aufwand, dem Rechner nur im Wartungsmodus Installationen zu erlauben.

Mir wäre vor allem der Unterschied zwischen Wartung vor Ort und Fernwartung wichtig: dass letztere nur dann möglich wird, wenn es der User unbedingt will.

Denkbar ist ein    Internetmodus   bei dem, solange man OnLine ist, nichts Installiert werden kann.

Finde ich im Prinzip gut. Die Frage wäre nur, was passiert, wenn der User das Internet verlässt. Nicht dass dann stante pede eine automatische Installation zuvor geladener Pakete erfolgt ;-)

Greetz
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen