Zwei Mitarbeiter der
Im vorliegenden Szenario tut der USB-Stick so, als sei er eine Tastatur. Der Stick lässt sich dabei wie gewohnt nutzen. Vom Nutzer völlig unbemerkt öffnet der Stick mit seinen Tastaturfähigkeiten unsichtbar im Hintergrund die Eingabemaske des Windows-Startmenüs. Dort schreibt er munter Befehle hinein. Somit ist es möglich alle Tastatureingaben zu protokollieren, die Webcam zu aktivieren etc. etc. ...
Quelle:
You do not have permission to view link please Anmelden or Registrieren
zeigen eine Schwachstelle auf, die fast alle Geräte mit USB-Anschluss gemeinsam haben. Demnach ist es möglich das ein Angreifer die Kontrolle über den Rechner übernimmt, indem manipulierte USB-Sticks eingesetzt werden.Im vorliegenden Szenario tut der USB-Stick so, als sei er eine Tastatur. Der Stick lässt sich dabei wie gewohnt nutzen. Vom Nutzer völlig unbemerkt öffnet der Stick mit seinen Tastaturfähigkeiten unsichtbar im Hintergrund die Eingabemaske des Windows-Startmenüs. Dort schreibt er munter Befehle hinein. Somit ist es möglich alle Tastatureingaben zu protokollieren, die Webcam zu aktivieren etc. etc. ...
Quelle:
You do not have permission to view link please Anmelden or Registrieren
).. ein "schlauer" controller im stick kann je nach bedarf ein interface ein- und ausschalten, eben wie beim android.. trotzdem bleibts ein gewöhnlicher massenspeicher im bundle mit einem anderen gerät, nichts weiter, auch wenn es nur vorrübergehend ist.. die installation läuft vollkommen identisch ab wie in dem fall, wenn sich der treiber auf einem separaten "physischen" speichermedium befindet.. damit will ich sagen, dass "integrierte" speichermedien mit irgendwelchen daten (z.b. treibern) drauf keine sonderbehandlung vom OS bekommen - es macht für den user die sache ggf. bequemer, weil er den teiber nicht erst woanders zusammensuchen muss, hat aber null sicherheitsrelevanz..