• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Technik] Gefährliche USB Sticks - spektakulärer Hack von Berliner Sicherheitsforschern

Zwei Mitarbeiter der srlabs zeigen eine Schwachstelle auf, die fast alle Geräte mit USB-Anschluss gemeinsam haben. Demnach ist es möglich das ein Angreifer die Kontrolle über den Rechner übernimmt, indem manipulierte USB-Sticks eingesetzt werden.

Im vorliegenden Szenario tut der USB-Stick so, als sei er eine Tastatur. Der Stick lässt sich dabei wie gewohnt nutzen. Vom Nutzer völlig unbemerkt öffnet der Stick mit seinen Tastaturfähigkeiten unsichtbar im Hintergrund die Eingabemaske des Windows-Startmenüs. Dort schreibt er munter Befehle hinein. Somit ist es möglich alle Tastatureingaben zu protokollieren, die Webcam zu aktivieren etc. etc. ...

Quelle: zeit.de
 

Cyrox

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
252
Was mich interessieren würde, aber leider nicht in der Quelle erklärt wird:

Wie kann die Firmware überhaupt verändert werden bzw. welche Hardware braucht man dafür? Wird ja wohl kaum vom OS aus möglich sein, sofern normal angeschlossen (?)...
Haben Anti-Malware Programme oder Programme generell überhaupt die Möglichkeit, die Firmware des USB Geräts zu überprüfen?
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Es geht hier wohl um die praktische Ausführung der Angriffe und nicht um theoretische Angriffsszenarien.
Wäer es ein alter Hut, dann wäre diese Art der Software gestützen Firmware Angriffe schon auf einigen Sicherheitskonferenzen praktisch vorgeführt worden.
 

NbN

Webwanderer

Registriert
28 Jan. 2014
Beiträge
207
  • Thread Starter Thread Starter
  • #6
Es lief wohl gestern Abend im WDR Magazin MONITOR ein Bericht darüber. Ist sichlich in der Mediathek verfügbar.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Wie kann die Firmware überhaupt verändert werden bzw. welche Hardware braucht man dafür? Wird ja wohl kaum vom OS aus möglich sein, sofern normal angeschlossen (?)...
Phison hat im Monitor Bericht behauptet, dass das nicht ohne "Insiderwissen" der eigenen Firma geht. Im Bericht selbst wurde das nicht thematisiert, wie die Sicherheitsforscher die Firmware des Controller-Chips des USB Sticks manipuliert haben.

Haben Anti-Malware Programme oder Programme generell überhaupt die Möglichkeit, die Firmware des USB Geräts zu überprüfen?
Das scheint eher nicht möglich zu sein, da in keinem Artikel den ich dazu gelesen habe, eine Lösung angedacht wurde.

4dv4nc3d schrieb:
Neu ist was anderes!?
Wurde doch schon erwähnt und beantwortet.
 

Der3Geist

always feed the fish

Registriert
14 Juli 2013
Beiträge
2.702
Ort
Hessen
Mich würde dabei Interessieren, wie das funktionieren soll, das man per Keyboard die eingabeaufforderung Unsichtbar Öffen soll.
Anderfalls kann der Benutzer ja sehen, das auf seinem Computer eingaben von alleine Geschehen.

Mittels einen zusätzlichen programmes kann ich das ja verstehen (ein backdoor / trojaner eben)
Aber einfach so mittels Hotkey sollte das nicht Funktionieren.

Zu der Firmware sache, das wird warscheinlich Genauso ablaufen, wie die Möglichkeit frühere Firmwares der PS3 mittels Manipulierten USB Sticks zu knacken.
Somit sollte auch hier die Software des USB Sticks Geändert werden können.
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Wie kann die Firmware überhaupt verändert werden bzw. welche Hardware braucht man dafür? Wird ja wohl kaum vom OS aus möglich sein, sofern normal angeschlossen (?)...
Doch, das ist sehr wohl möglich, siehe z. B. hier für den Alcor-Controller (Download/Benutzung auf eigene Gefahr!). Das einzige Problem bei der Sache ist, dass dem Schreiber der Malware auch der entsprechende USB-Controller bekannt sein muss, um die Firmware dementsprechend anzupassen.

Es dürfte daher nicht so einfach möglich sein, Millionen Sticks auf einmal anzugreifen, sondern nur ein bestimmtes Modell von einem bestimmten Hersteller. Für Angriffe "in freier Wildbahn" dürfte diese Methode daher noch nicht geeignet sein, wenn man nicht gerade tausende Firmwares anpasst. Für Angriffe auf bestimmte Personen oder Unternehmen, die z. B. Stick X oder Hardware X massenhaft eingekauft haben, aber sehr wohl.

Mich würde dabei Interessieren, wie das funktionieren soll, das man per Keyboard die eingabeaufforderung Unsichtbar Öffen soll.
Anderfalls kann der Benutzer ja sehen, das auf seinem Computer eingaben von alleine Geschehen.
Warte bis 10 Minuten Inaktivität vom Benutzer. Eingabeaufforderung auf. Befehl raus. Eingabeaufforderung zu. Die paar Leute, die's merken, machen den Braten nicht fett.

In Kombination mit einem Betriebssystem-Bug oder ähnlichem sollte sich das bestimmt aber auch noch eleganter gestalten lassen.


Grüße
Thomas
 

TRON2

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.217
Eigentlich wird ja nur eine Falsche Firmware vorgegaukelt. Damit kann man Schabernack machen. Wird eigentlich auch ein Treiber direkt ohne Zutun des Users installiert?
 

Kenobi van Gin

Brillenschlange

Registriert
14 Juli 2013
Beiträge
3.620
Ort
.\
Die paar Leute, die's merken, machen den Braten nicht fett.
Wenn ihr mich die handelsüblichen User im Büro etc. so ansehe, dann sollte das eigentlich kaum ein Problem darstellen, selbst wenn sies merken. Zur Not titelt man die Eingabeaufforderung ganz fett "SOFTWARE UPDATE" und schreibt rein "Dies ist ein automatisches Update. Fenster bitte nicht schließen!" und schon macht sich keiner mehr groß Gedanken drum :unknown:
 

Beezle

Mit-Glied

Registriert
15 Juli 2013
Beiträge
472
Und nur weil irgendein Assistent/in das jetzt mal irgendwo aufgeschnappt hat, und weil es in die Zeit der pööösen Hacker passt, wird das jetzt wieder thematisiert. Und ein Sachverständiger der sachverständigt jetzt halt mit viel Geld von unseren GEZ Einnahmen in der Gegend herum.
 

musv

Bekannter NGBler

Registriert
15 Juli 2013
Beiträge
3.454
Ort
/dev/null
Vom Nutzer völlig unbemerkt öffnet der Stick mit seinen Tastaturfähigkeiten unsichtbar im Hintergrund die Eingabemaske des Windows-Startmenüs. ..
Ab da brauchte ich nicht mehr weiter zu lesen, da ungefährlich für mich. Die Lücke ist also wieder mal auf Windows begrenzt.

Funktioniert wohl auch auf Apple und Linux.

http://www.zeit.de/digital/datenschutz/2014-07/usb-controller-chip-angriff-srlabs/seite-2

Drittens funktioniert der Angriff plattformübergreifend, also auf Windows- und Linux-Rechnern ebenso wie auf Apple-Computern.
 
Zuletzt bearbeitet:

mathmos

404

Registriert
14 Juli 2013
Beiträge
4.415
@musv:

Nur irrst du dich mit deiner Aussage. Das Problem ist definitiv nicht nur auf Windows begrenzt. Linux ist beispielsweise genauso anfällig dafür. Steht übrigens auch im Artikel von dem du zitiert hast.

Edit: Zu langsam.
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
Nur irrst du dich mit deiner Aussage. Das Problem ist definitiv nicht nur auf Windows begrenzt. Linux ist beispielsweise genauso anfällig dafür. Steht übrigens auch im Artikel von dem du zitiert hast.

Nur dass man auf Linux ohne Rootrechte überhaupt nichts machen kann, während auf Windows 99% immer mit Adminrechten eingelogt sind.
Wie das auf Apple aussieht weiß ich nicht.
 

bevoller

Neu angemeldet

Registriert
4 Aug. 2013
Beiträge
1.481
Das Schöne am Windows-Bashing ist, dass man damit in einer Zeit von vorvorgestern verharren kann. :D
Kleiner Tipp: Seit Windows Vista hat kein Nutzer mehr Admin-Rechte. Wenn überhaupt, muss er sie sich per Bestätigung (UAC) holen.
 

evillive

EXIL

Registriert
24 Juli 2013
Beiträge
930
ich denke mal einige arbeiten unter Linux als root, weil sie glauben, dass sie als User nichts machen können ;)
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.375
Ort
127.0.0.1
Kleiner Tipp: Seit Windows Vista hat kein Nutzer mehr Admin-Rechte. Wenn überhaupt, muss er sie sich per Bestätigung (UAC) holen.
Was dem Linken die Nazikeule ist dem Fanboy die Windowsbashing-Keule...

Dieses UAC hat praktisch jeder deaktiviert weil es derartig auf die Nerven geht - selbst Leute die es besser wissen müssten...
Und selbst wenn: Wer in unsichtbare Komandozeilen schreibt, schafft es auch auf die Stelle zu klicken wo der Zulassen-Button immer(!) auftaucht.
Solange da kein Passwort abgefragt wird, ist das nen Dreck wert.
 

thom53281

SYS64738
Teammitglied

Registriert
14 Juli 2013
Beiträge
6.918
Dieses UAC hat praktisch jeder deaktiviert weil es derartig auf die Nerven geht - selbst Leute die es besser wissen müssten...
Ich gebe Dir zwar Recht dabei, dass eine emulierte USB-Tastatur jederzeit auf "Ja" drücken könnte. Allerdings ist diese Aussage imho nicht richtig. Die wenigsten Ottonormalnutzer haben wohl die UAC deaktiviert (düften nicht mal wissen, was das ist) und btw. deaktivierst Du dabei eines der wichtigsten Sicherheitsfeatures Deines Betriebssystems. Das ist, als würdest Du unter Linux dauerhaft als root arbeiten.


Grüße
Thomas
 
Oben