Allaxys Communications --- Transponder V --- Allaxys Forum 1

Pages: [1]

Author Topic: Unkontrollierbare Sicherheitslücke durch USB-Sticks: Katastrophe für Datenschutz  (Read 1250 times)

ama

  • Jr. Member
  • *
  • Posts: 1276

[*QUOTE*]
----------------------------------------------------------------------------------------------------
Pressemeldung vom 31.07.2014

MONITOR-Pressemeldung:
Unkontrollierbare Sicherheitslücke durch USB-Sticks - Experten sprechen von einer „Katastrophe für den Datenschutz“

USB-Sticks sind ein unkontrollierbares Einfallstor für Hackerangriffe und Schadsoftware. Das berichtet das WDR-Magazin MONITOR in seiner heutigen Ausgabe (ARD, 21.45 Uhr). Das Magazin zeigt, wie IT-Experten mithilfe infizierter USB-Sticks ganze Rechner fernsteuern können, ohne dass Antivirenprogramme auch nur eine Chance haben, die Schadsoftware zu erkennen. In Deutschland sind fast 100 Millionen USB-Sticks im Umlauf.

Der schleswig-holsteinische Landesdatenschutzbeauftragter Thilo Weichert spricht von einer „Katastrophe für den Datenschutz“ und fordert insbesondere die IT-Industrie auf zu reagieren und beim USB-Standard dringend nachzubessern.

Die Experten um den Berliner IT-Spezialisten Karsten Nohl nutzten im Versuchsaufbau eine Schwachstelle im USB-System aus. Sie manipulierten nicht den eigentlichen Speicherchip des USB-Sticks sondern den eingebauten Prozessor (Microcontroller). Dadurch lässt sich dieser Angriff weder durch Antivirenprogrammen noch durch andere Software verhindern.

Sobald ein ahnungsloser Nutzer den USB-Stick in seinen Rechner steckt, können die IT-Spezialisten mit Hilfe einer virtuellen Tastatur Befehle ausführen. Damit können sie fast alle Daten des fremden Rechners auslesen, auch Passwörter und E-Mail-Inhalte oder andere Geräte wie die Webcam fernsteuern. Das Computer-Betriebssystem des fremden Rechners nimmt den Angriff nicht als Softwareattacke wahr, sondern glaubt, nur Tastenbefehle einer neuen Tastatur zu verarbeiten. So haben die Angreifer den selben Zugriff wie der Nutzer vor Ort.

Der Kryptologe und IT-Sicherheitsexperte Prof. Christof Paar von der Ruhr Universität Bochum spricht von einer „neuen Dimension“, da erstmals nicht der Speicherchip, sondern der eingebaute Prozessor eines USB-Sticks angegriffen wurde. Eine Gefahr, gegen die man sich nicht schützen kann. Denn um die Manipulation zu bemerken müsste man jeden einzelnen Stick im Labor aufwendig untersuchen, erklärte der Wissenschaftler gegenüber MONITOR.

Stand: 31.07.2014, 07:00
----------------------------------------------------------------------------------------------------
[*/QUOTE*]

Quelle:
http://www1.wdr.de/daserste/monitor/extras/monitorpresse-usb100.html

"Das Computer-Betriebssystem des fremden Rechners nimmt den Angriff nicht als Softwareattacke wahr, sondern glaubt, nur Tastenbefehle einer neuen Tastatur zu verarbeiten. So haben die Angreifer den selben Zugriff wie der Nutzer vor Ort."

Übersetzt: Das ist so als ob der Anwender eine zweite Tastatur angeschlossen hätte. Der Angreifer braucht also keine Paßworte, sondern hat automatisch die Benutzerrechte des gerade am PC eingeloggten Anwenders, also immer dann, wenn der Admin eingeloggt ist, auch die vollen Admin-Rechte!

Übrigens: Wo werden die USB-Sticks hergestellt? IN CHINA!


Vor Angriffen aus Systembauteilen hat Petra schon vor 1997 (!) gewarnt. Vor 17 Jahren!

http://www.ariplex.com/petra/petra000.htm

[*QUOTE*]
----------------------------------------------------------------------------------------------------
P-040

Die ungeheuren Produktionsstückzahlen bei Festplatten haben interessante Nebenwirkungen: Wird demnächst bereits beim Plattenhersteller die Software aufkopiert (im Rahmen der ohnehin notwendigen Tests), so daß der Händler noch weniger Zeit für die Installation braucht, also Zeit (und damit Geld) spart? Wird uns das eine neue Dimension des Bundling bescheren, etwa in der Form: "1-GigaByte-Platte, EIDE, Windows 95 - Hersteller zweitrangig?" Das ist leider nicht so exotisch, wie es klingt! Die urheberrechtlichen Dinge sind dabei leicht zu lösen, denn es könnte ein spezielles Programm geben, mit dem nur der Händler im direkten Dialog mit dem Onboard-Controller der Platte die Programme freischalten könnte.

Das führt zwangsläufig zu weitaus schlimmeren Dingen: Was ist auf den Platten, was wir als Anwender nicht sehen? Wann kommt der Tag, an dem auf der Platte gelagerte Software freigeschaltet wird durch einen Zugriff auf das Internet - von uns unbemerkt ausgelöst durch ein Programm (zB. NetzUmhang), das permanent unsere Aktivitäten mitverfolgt und sie auf für uns nicht zugängliche interne (System-)Bereiche auf der Platte notiert...!?

Es ist nicht 1984 und es ist nicht "fünf Minuten vor Zwölf", denn die Allianz zwischen "latenter Software" und der Hardwareindustrie existiert bereits. Die Frage ist also nicht, ob es diese Dinge gibt, sondern wie weit sie schon fortgeschritten sind!
----------------------------------------------------------------------------------------------------
[*/QUOTE*]

Was damals Festplatten mit Systemsoftware waren, sind heute USB-Sticks, denn die haben Systemsoftware in ihren Controllern!



Petra:

http://www.ariplex.com/petra/petracom.htm

[*QUOTE*]
----------------------------------------------------------------------------------------------------
nichts ist ohne folgen - the techno-logical society frontier

by Petra

Wollt Ihr die totale Identifikation?
----------------------------------------------------------------------------------------------------
[*/QUOTE*]
Logged
Kinderklinik Gelsenkirchen verstößt gegen die Leitlinien

Der Skandal in Gelsenkirchen
Hamer-Anhänger in der Kinderklinik
http://www.klinikskandal.com

http://www.reimbibel.de/GBV-Kinderklinik-Gelsenkirchen.htm
http://www.kinderklinik-gelsenkirchen-kritik.de
Pages: [1]