Archiv verlassen und diese Seite im Standarddesign anzeigen : Optische Laufwerke angreifbar!?
Rampage 2
2018-09-26, 18:56:44
Abend,
Bis jetzt gehe ich davon aus, dass eine einmal gebrannte - nicht-wiederbeschreibbare! - Datenscheibe (CD-R, DVD-R, BD-R, usw.) absolut sicher vor zukünftigen Manipulationen (Einschleusen von Malware, Trojaner, Spyware, geheimen oder versteckten Befehlen/Scripts) ist, weil die Daten auf der Scheibe bereits physisch nicht mehr veränderbar sind (im Gegensatz zu einem USB-Stick) - d.h. auch der Versuch, die Scheibe später heimlich/unbemerkt zu beschreiben bzw. manipulieren kann nicht gelingen.
Die entscheidende Frage ist, ob das auch für das Laufwerk selbst gilt - also ob optische Laufwerke (CD-, DVD- oder BR-Brenner) durch physische Eingriffe oder durch nachträgliche Manipulationen (z.B. durch das ahnungslose Flashen einer für das Opfer zuvor präparierten Firmware) dazu gebracht werden können, fortan auf jede Datenscheibe automatisch unsichtbaren Schadcode "mitzubrennen" (neben den eigentlichen Daten, die auf die Scheibe gebrannt werden sollen) ?
Also mir fallen 3 Möglichkeiten für einen solchen Angriff ein:
1.) Das optische Laufwerk selber physisch manipulieren oder gleich einfach die Hersteller von diesen Laufwerken zur "Kooperation" zwingen - so dass alle hergestellten Brenner schon "ab Werk" so konfiguriert sind, dass sie gewisse Schadcodes automatisch bei jedem Brennvorgang auf die Datenscheibe "mitschreiben", die dann unsichtbar neben den eigentlichen geschriebenen Daten liegen und dann automatisch oder bei Bedarf/unter bestimmten Bedingungen aktiv werden/ausgeführt werden.
2.) Ein Firmware-Update so präparieren, dass nach dem Flashen der Brenner automatisch dasselbe tut wie in 1.)
3.) Die Brennsoftware so manipulieren, dass sie bei jedem Brennvorgang automatisch bestimmte Schadcodes zusätzlich zu den eigentlichen gebrannten Daten auf die Datenscheibe brennt - diese Schadcodes sind dann unsichtbar und schlummern neben oder zwischen den eigentlichen Daten.
Sorry, falls diese Befürchtungen unsinnig oder absurd klingen (und ich hoffe ehrlich, dass sie unsinnig sind:D) - ich hab diesen Thread nur erstellt, weil ich ein neues optisches Laufwerk bestellt habe, das vermutlich heute noch bei mir ankommt:smile:
Thx,
R2
Sephiroth
2018-09-26, 20:44:49
Ich glaube 1 und 2 sind nur schwer möglich, falls überhaupt, da die Firmware vermutlich nicht weiß welches Format (Filesystem) geschrieben wird. Der Schadcode müsste doch so eingefügt werden, dass er auch zur Ausführung kommt. Es macht aber einen Unterschied ob eine Audio CD, eine Video CD oder einfach nur eine Daten CD gebrannt wird. Die Firmware des Writers bekommt mMn. nur die Infos darüber wann / wo an eine Stelle ein Pit durch einbrennen des Substrats erzeugt werden soll, damit dann durch den Wechsel von Pit und Land eine logische 1 entsteht. Wie bei einer Festplatte weiß die Firmware nicht um welches Filesystem es sich handelt.
lumines
2018-09-26, 20:47:07
Kann theoretisch schon sein. Andersrum könnte dir das aber auch mit jedem USB-basierten Gerät passieren. Eine Maus oder Tastatur könnte theoretisch eine modifizierte Firmware haben.
Erstell doch einfach Prüfsummen für deine gebrannten Dateien vor dem Brennen. Dann vergleichst du die nach dem Brennen. Windows 10 kann jedenfalls von Haus aus SHA 256. Natürlich kannst du das auch mit USB-Sticks machen und dann musst du dir auch nicht den Kram mit den optischen Medien antun. Generell solltest du dir einmal angucken, wie digitale Signaturen und Prüfsummen angucken, wenn du Manipulation deiner Daten vermutest. Kann generell nicht schaden und eröffnet dir ganz neue Möglichkeiten.
Rampage 2
2018-09-26, 23:38:58
Kann theoretisch schon sein. Andersrum könnte dir das aber auch mit jedem USB-basierten Gerät passieren. Eine Maus oder Tastatur könnte theoretisch eine modifizierte Firmware haben.
Eine Maus oder Tastatur kann aber keine Datenträger erstellen - ein Brenner schon;)
Es geht ja letztendlich nicht darum, ob der Brenner manipuliert ist, sondern der Datenträger den er am Ende ausspuckt - ob die am Ende sauber ist;)
Erstell doch einfach Prüfsummen für deine gebrannten Dateien vor dem Brennen. Dann vergleichst du die nach dem Brennen. Windows 10 kann jedenfalls von Haus aus SHA 256.
Dazu schwirren mir 2 Fragezeichen im Kopf:
1.) Um einen Prüfsummenabgleich machen zu können, muss ich ja erstmal die gebrannte Datenscheibe wieder in den Brenner schieben, damit Windows dessen Prüfsumme auslesen kann - und genau an dieser Stelle könnten "sie" ja eine weitere Funktion eingebaut haben: den Brenner so manipulieren, dass er nicht nur Schadcode brennt, sondern im Fall eines Prüfsummenabgleichs auch noch Windows eine "identische" Prüfsumme wie die der Datei(en) vorgaukelt (obwohl sie nicht identisch ist).
Mit anderen Worten: der Brenner gibt falsche Lesedaten an Windows weiter, so dass Windows am Ende die gleiche Prüfsumme errechnet, wie die der Dateien auf dem Rechner. So denkt Windows (und auch der Benutzer), dass die Prüfsumme identisch ist und gibt grünes Licht - obwohl sie nicht identisch ist, denn der Brenner hat Windows die wahren Lesedaten vorenthalten und stattdessen die Daten gegeben, die es "hören will/soll" ("Ich sage ihm das, was er hören will" - ich hoffe, du verstehst worauf ich mit dieser Redewendung hinaus will;))
2.) Und woher soll ich wissen, ob nicht auch die Prüfsummen präpariert sind? Manche Websites geben zusätzlich zum Downloadlink auch einen Link für die Prüfsummen(-datei) an oder zeigen die Prüfsumme direkt auf der Seite an.
Wenn der Angreifer in der Lage ist, mich an einen präparierten DL-Link oder eine präparierte DL-Seite abzuleiten (so dass ich nicht die saubere Datei, sondern dessen präparierte Version downloade...), dann ist er mit Sicherheit auch in der Lage, die Prufsummen selber zu vertauschen - so sehe ich auf der präparierten DL-Seite gar nicht erst die wahre Prüfsumme, sondern dessen präparierte Version.
Wenn ich dann einen Prüfsummenabgleich machen will, wird es natürlich keinen Alarm geben, weil die Prüfsumme der präparierten Datei identisch mit der der präparierten Prufsumme ist - die echte Prüfsumme habe ich ja gar nicht erst zu Gesicht bekommen...
Natürlich kannst du das auch mit USB-Sticks machen und dann musst du dir auch nicht den Kram mit den optischen Medien antun. Generell solltest du dir einmal angucken, wie digitale Signaturen und Prüfsummen angucken, wenn du Manipulation deiner Daten vermutest. Kann generell nicht schaden und eröffnet dir ganz neue Möglichkeiten.
Im Gegensatz zu einer Datenscheibe lässt sich der Inhalt eines Speichersticks nachträglich ändern (egal ob gewollt oder ungewollt/manipuliert) - das ist einfach eine fundamentale Schwachstelle, egal ob der Inhalt im Moment kompromittiert ist oder nicht...
R2
lumines
2018-09-27, 00:13:57
Eine Maus oder Tastatur kann aber keine Datenträger erstellen - ein Brenner schon;)
Na ja, doch. Stichwort: BadUSB
1.) Um einen Prüfsummenabgleich machen zu können, muss ich ja erstmal die gebrannte Datenscheibe wieder in den Brenner schieben, damit Windows dessen Prüfsumme auslesen kann - und genau an dieser Stelle könnten "sie" ja eine weitere Funktion eingebaut haben: den Brenner so manipulieren, dass er nicht nur Schadcode brennt, sondern im Fall eines Prüfsummenabgleichs auch noch Windows eine "identische" Prüfsumme wie die der Datei(en) vorgaukelt (obwohl sie nicht identisch ist).
Mit anderen Worten: der Brenner gibt falsche Lesedaten an Windows weiter, so dass Windows am Ende die gleiche Prüfsumme errechnet, wie die der Dateien auf dem Rechner. So denkt Windows (und auch der Benutzer), dass die Prüfsumme identisch ist und gibt grünes Licht - obwohl sie nicht identisch ist, denn der Brenner hat Windows die wahren Lesedaten vorenthalten und stattdessen die Daten gegeben, die es "hören will/soll" ("Ich sage ihm das, was er hören will" - ich hoffe, du verstehst worauf ich mit dieser Redewendung hinaus will;))
Wenn der Rechner kompromittiert ist, kann man sowieso alles vergessen.
2.) Und woher soll ich wissen, ob nicht auch die Prüfsummen präpariert sind? Manche Websites geben zusätzlich zum Downloadlink auch einen Link für die Prüfsummen(-datei) an oder zeigen die Prüfsumme direkt auf der Seite an.
Wenn der Angreifer in der Lage ist, mich an einen präparierten DL-Link oder eine präparierte DL-Seite abzuleiten (so dass ich nicht die saubere Datei, sondern dessen präparierte Version downloade...), dann ist er mit Sicherheit auch in der Lage, die Prufsummen selber zu vertauschen - so sehe ich auf der präparierten DL-Seite gar nicht erst die wahre Prüfsumme, sondern dessen präparierte Version.
Wenn ich dann einen Prüfsummenabgleich machen will, wird es natürlich keinen Alarm geben, weil die Prüfsumme der präparierten Datei identisch mit der der präparierten Prufsumme ist - die echte Prüfsumme habe ich ja gar nicht erst zu Gesicht bekommen...
Deshalb werden die Prüfsummen meistens mit einem langlebigen Schlüssel signiert oder die Downloads sind direkt signiert. Die Signatur muss man dann manuell validieren. Man sollte natürlich vorher den öffentlichen Schlüssel aus einer sicheren Quelle bezogen haben. Meistens wird das heute alles mit GPG gemacht.
Im Gegensatz zu einer Datenscheibe lässt sich der Inhalt eines Speichersticks nachträglich ändern (egal ob gewollt oder ungewollt/manipuliert) - das ist einfach eine fundamentale Schwachstelle, egal ob der Inhalt im Moment kompromittiert ist oder nicht...
Klar, deshalb benutze ich auch praktisch keine Medien per USB. Am Ende übertrage ich sowieso praktisch alles per SSH / SFTP zwischen Rechnern. Wenn man aber wirklich Manipulationen ausschließen will, dann wüsste ich jetzt nicht, was gegen Prüfsummen sprechen sollte.
=Floi=
2018-09-27, 16:02:48
das macht doch null sinn darin energie zu verwenden, wenn andere sachen erheblich mehr bringen.
Es zählt auch der nutzen und da ist usb oder direkte angreifbarkeit erheblich mehr wert.
Wer hat denn noch ein laufwerk?! :ugly:
imho bist du mit diesem thread 10 jahre zu spät.
viel eher müsstest du fragen wie man seinen usb sicher machen kann. dafür müsste es eine firewall geben.
lumines
2018-09-27, 16:08:01
viel eher müsstest du fragen wie man seinen usb sicher machen kann. dafür müsste es eine firewall geben.
Man könnte haufenweise Sachen anbringen. Auch die Firmware des Netzwerkchips / Ethernet wird nicht signiert sein. Theoretisch könnte sich darin Schadcode befinden, der unverschlüsselte Verbindungen modifiziert.
RaumKraehe
2018-09-27, 16:09:19
Nach dem man es geschafft hat mittels einer Manipulierten CD eines Autoradios direkt auf den CAN-Bus zuzugreifen und z.b. das Licht des Autos einzuschalten finde ich die Idee durchaus interessant.
1.) Um einen Prüfsummenabgleich machen zu können, muss ich ja erstmal die gebrannte Datenscheibe wieder in den Brenner schieben, damit Windows dessen Prüfsumme auslesen kann - und genau an dieser Stelle könnten "sie" ja eine weitere Funktion eingebaut haben: den Brenner so manipulieren, dass er nicht nur Schadcode brennt, sondern im Fall eines Prüfsummenabgleichs auch noch Windows eine "identische" Prüfsumme wie die der Datei(en) vorgaukelt (obwohl sie nicht identisch ist).
Mit anderen Worten: der Brenner gibt falsche Lesedaten an Windows weiter, so dass Windows am Ende die gleiche Prüfsumme errechnet, wie die der Dateien auf dem Rechner. So denkt Windows (und auch der Benutzer), dass die Prüfsumme identisch ist und gibt grünes Licht - obwohl sie nicht identisch ist, denn der Brenner hat Windows die wahren Lesedaten vorenthalten und stattdessen die Daten gegeben, die es "hören will/soll" ("Ich sage ihm das, was er hören will" - ich hoffe, du verstehst worauf ich mit dieser Redewendung hinaus will;))
Ganz so einfach ist es nicht.
Prüfsummen werden nicht ausgelesen, sie werden aus dem kompletten Dateiinhalt errechnet.
Der Brenner weiß allerdings nicht, wieso das System diese Daten anfordert (also, ob da nun eine Prüfsumme berechnet wird oder ob Code zur Ausführung kommt) und kann entsprechend diese Unterscheidung alleine gar nicht treffen.
Alles was das Laufwerk für sich weiß ist, dass nun ein Datenbereich gelesen werden soll.
Da muss das System schon auf höherer Ebene kompromittiert sein.
=Floi=
2018-09-27, 16:15:56
hast du dazu eine news zum radio. das ist ja krank.
Die größte schwachstelle sehe ich noch immer in intels ME imho.
komplett getrennt und nicht überwachbar.
RaumKraehe
2018-09-27, 17:13:53
hast du dazu eine news zum radio. das ist ja krank.
Die größte schwachstelle sehe ich noch immer in intels ME imho.
komplett getrennt und nicht überwachbar.
Nein, Leider nicht. Das war ein Beitrag auf Deutschland Funk. So vor ca. 3 Jahren.
lumines
2018-09-28, 13:14:11
Der Brenner weiß allerdings nicht, wieso das System diese Daten anfordert (also, ob da nun eine Prüfsumme berechnet wird oder ob Code zur Ausführung kommt) und kann entsprechend diese Unterscheidung alleine gar nicht treffen.
Vor allem müsste in Rampages Beispiel der Brenner zusätzlich alle Dateien zweimal vorhalten. Einmal die unmodifizierten Dateien und einmal die modifizierten Daten. Das wird alles sehr schnell unpraktikabel, wenn es um physische Datenträger geht.
Grundsätzlich sind das aber so ganz allgemein natürlich nicht komplett unrealistische Szenarien. Ganz verallgemeinert hat Rampage ja Angst vor Angriffen auf die Supply Chain der Komponenten oder gar vor dem Hersteller der Hardware. Bei letzterem wird es haarig, aber ersteres löst man heute eben darüber, dass die Firmwares vom Hersteller der Komponente (hoffentlich) signiert sind. Gerade in der PC-Welt ist das leider nicht annähernd vollständig der Fall. Ich wüsste jedenfalls nicht, wie ich irgendwie so direkt nachgucken könnte, ob und wie sichergestellt wird, dass in irgendeiner Peripherie keine modifizierte Firmware drinsteckt. Bei Geräten wie dem iPhone sieht es wahrscheinlich schon etwas anders aus, weil die von Anfang an so konzipiert sind, dass der Hersteller (in dem Fall Apple) so viel Silizium wie irgendwie möglich selbst entwickelt und integriert. Auch die Schnittstellen für Peripherie sind viel stärker zugenagelt. Für eine Privatperson ist das in der PC-Welt praktisch unmöglich ähnlich umzusetzen.
Lokadamus
2018-09-29, 13:25:14
Die entscheidende Frage ist, ob das auch für das Laufwerk selbst gilt - also ob optische Laufwerke (CD-, DVD- oder BR-Brenner) durch physische Eingriffe oder durch nachträgliche Manipulationen (z.B. durch das ahnungslose Flashen einer für das Opfer zuvor präparierten Firmware) dazu gebracht werden können, fortan auf jede Datenscheibe automatisch unsichtbaren Schadcode "mitzubrennen" (neben den eigentlichen Daten, die auf die Scheibe gebrannt werden sollen) ?
Also mir fallen 3 Möglichkeiten für einen solchen Angriff ein:
1.) Das optische Laufwerk selber physisch manipulieren oder gleich einfach die Hersteller von diesen Laufwerken zur "Kooperation" zwingen - ...
2.) Ein Firmware-Update so präparieren, dass nach dem Flashen der Brenner automatisch dasselbe tut wie in 1.)
3.) Die Brennsoftware so manipulieren, dass sie bei jedem Brennvorgang automatisch bestimmte Schadcodes zusätzlich zu den eigentlichen gebrannten Daten auf die Datenscheibe brennt - diese Schadcodes sind dann unsichtbar und schlummern neben oder zwischen den eigentlichen Daten.MIr fällt neben dem USB Stick noch die gute, alte Floppy ein. War sie beschreibbar, war es möglich. Da alles nur ein Stream ist, müsste es mit jeder Komponente wie HDD oder DVD möglich sein, vorrausgesetzt, dass OS ist infiziert.
Bei den Brennern und der Firmware wäre die Frage, welches Modell und in wie weit kann das OS die Firmware flashen.
Spontan fällt mir noch der Seitenhieb zu Lojax ein. Da ist das OS egal, da dies dieser Virus in die Kategorie Bios- Virus fällt, wobei hier das UEFI Bios befallen wird. Dadurch wird es vor dem Laden eines OS geladen und lässt sich nicht so einfach entfernen.
Rampage 2
2018-10-02, 23:19:09
Na ja, doch. Stichwort: BadUSB
Also ich habe mir gestern Abend einige Artikel zu dem Thema und auch zahlreiche Userkommentare/-diskussionen durchgelesen (wollte dieses Posting hier eigentlich schon gestern abschicken, aber das Thema hat Stunden in Anspruch genommen...:redface:). Da ist kein einziges Mal zu Wort gekommen, dass ein infiziertes USB-Gerät aus eigenem Antrieb eine Datenscheibe brennen kann - alleine deswegen schon nicht, weil ICH die Scheibe ja zuerst ins Laufwerk legen muss:D
Aber wenn du damit externe Brenner/optische Laufwerke meinst, die über USB angeschlossen werden - ja, das kann in der Tat sein. Aber auch dann stellt sich wieder die Frage, wie das optische Laufwerk das bewerkstelligen soll - womit wir wieder zu meinem Anfangsposting gelangen würden...
Der BR-Brenner, den ich mir vor ein paar Tagen zugelegt habe, ist übrigens ein interner Brenner mit einer SATA-Schnittstelle - also nix USB;)
Wenn der Rechner kompromittiert ist, kann man sowieso alles vergessen.
Ich gehe bei einem solchen Szenario ja auch davon aus, dass alles Andere sauber ist - also *nur* das optische Laufwerk ist physisch und/oder software-seitig gehackt. Das ist ja auch die Fragestellung dieses Threads: kann ein gehacktes optisches Laufwerk ganz auf sich allein gestellt (also OHNE dass weitere Systemgeräte, Software oder das OS ebenfalls gehackt sind) und ohne weiteres Zutun Unfug auf meine Datenscheiben brennen? Oder alternativ: kann das Flashen einer manipulierten Firmware einen ursprünglich "sauberen" Brenner dazu bringen, fortan "Unsauberes" zu tun - also automatisch Schadcode auf jede Datenscheibe zu brennen? Und bei beiden Fragestellungen ist die Kernfrage: WIE soll ein böser Brenner das bewerkstelligen können?
Deshalb werden die Prüfsummen meistens mit einem langlebigen Schlüssel signiert oder die Downloads sind direkt signiert. Die Signatur muss man dann manuell validieren. Man sollte natürlich vorher den öffentlichen Schlüssel aus einer sicheren Quelle bezogen haben. Meistens wird das heute alles mit GPG gemacht.
Ich wünschte, ich hätte ein besseres Verständnis von dieser Materie - all die Fachbegriffe, die in deinen Texten enthalten sind kommen mir unheimlich rätselhaft (unvertraut) vor, obwohl ich dir logisch folgen und diese Fachbegriffe logisch zusammenreimen kann (zumindest grob/oberflächlich;)). Solange aber die Begriffe selbst rätselhaft sind, kann mit der Logik alleine kein richtiges "Bild" in meinem Kopf entstehen:frown:
Aber zum Fettgedruckten: und woher willst du wissen, dass die Sigs/Zerts (wieder solche Fachbegriffe, die du mir anschaulicher erklären könntest;)) selbst nicht von "Denen" höchstpersönlich stammen? Jeder auf der westlichen Hälfte des Globus kann zur "Kooperation" gezwungen werden...
Siehe dazu auch diesen Thread von mir: (der sollte auch mal auf den neuesten Stand gebracht werden...:redface:)
Können Downloads umgeleitet oder manipuliert werden? (https://www.forum-3dcenter.org/vbulletin/showthread.php?t=543430)
Klar, deshalb benutze ich auch praktisch keine Medien per USB. Am Ende übertrage ich sowieso praktisch alles per SSH / SFTP zwischen Rechnern. Wenn man aber wirklich Manipulationen ausschließen will, dann wüsste ich jetzt nicht, was gegen Prüfsummen sprechen sollte.
Wenn die PS selber nicht korrumpiert sind (also authentisch sind), dann sind sie absolut sicher;) Und zum restlichen Text: wieder ein paar tolle Fachbegriffe:freak: - aber um mich versuchsweise mal daran ranzutasten: meinst du damit die barrierenlose Übertragen von Daten zwischen Geräten - also ohne (USB-)Kabel und ohne externe Datenträger? (CDs, Sticks, ext. Festplatten, usw.)
das macht doch null sinn darin energie zu verwenden, wenn andere sachen erheblich mehr bringen.
Doch, das tut es schon und zwar aus 2 Gründen:
1.) Weil kaum jemand auf den Gedanken kommen würde, dass ausgerechnet ein optisches Laufwerk (welches im Grunde genommen ja nur liest und schreibt - also rein physikalische Funktionen) die Fäulnisstelle ist - die meisten würden das wohl wirklich für psychotisches, schizophrenes Hirngespinst halten. Und ganz ehrlich, ich hoffe dass diese Idee tatsächlich ein Hirngespinst bzw. Schwachsinn ist - aber ich kann die Möglichkeit einfach nicht ausschließen:frown:
Daher dieser Thread...
2.) Gerade wenn die "anderen Sachen" nicht möglich sind (z.B. weil der User hervorragende IT-Kentnisse hat und konsequent alle anderen Schwachstellen - soweit es geht - abgedichtet hat), könnte diese Art des Angriffs interessant werden...
Wer hat denn noch ein laufwerk?!
Ich - und es gibt mehrere Funktionen, die es erfüllt:
1.) CDs/DVDs von älteren Spielen, die ich gekauft habe und dann installieren will (da ich zu jenen "Collector-Fetischisten" gehöre, habe ich 'ne Menge Limited-, Collectors-, Special-, whatever- Editionen von zahlreichen Spielen in der Regale - z.B. eine Cornflakes-Box Edition von Postal 2;D;D;D)
2.) Blu-Rays, die ich auf dem PC anschauen will (Ich habe keinen eigenen Fernseher und noch schlimmer, ich habe keine HiFi-Anlage... qualitativen Sound habe ich also nur auf dem PC mit meiner X-Fi:()
3.) Audio-CDs, die ich damit rippen will (mp3 ist eine Seuche und mit Winamp rippe ich PCM-Audiodateien in Originalqualität von der CD zu hochwertigem AAC :P)
Und vielleicht noch einige andere Punkte, die mir jetzt nicht einfallen...
R2
Lokadamus
2018-10-03, 09:34:27
Siehe dazu auch diesen Thread von mir: (der sollte auch mal auf den neuesten Stand gebracht werden...:redface:)
Können Downloads umgeleitet oder manipuliert werden? (https://www.forum-3dcenter.org/vbulletin/showthread.php?t=543430)
Was willst du dazu noch wissen? Geht.
Meldung von 2014: https://www.heise.de/security/meldung/Pentesting-Proxy-trojanisiert-Datei-Downloads-2216134.html
lumines
2018-10-03, 13:54:59
Also ich habe mir gestern Abend einige Artikel zu dem Thema und auch zahlreiche Userkommentare/-diskussionen durchgelesen (wollte dieses Posting hier eigentlich schon gestern abschicken, aber das Thema hat Stunden in Anspruch genommen...:redface:). Da ist kein einziges Mal zu Wort gekommen, dass ein infiziertes USB-Gerät aus eigenem Antrieb eine Datenscheibe brennen kann - alleine deswegen schon nicht, weil ICH die Scheibe ja zuerst ins Laufwerk legen muss:D
Schon klar, aber modifizierte USB-Geräte können sich als andere Geräte ausgeben (auch als Datenträger oder Laufwerk).
Ich gehe bei einem solchen Szenario ja auch davon aus, dass alles Andere sauber ist - also *nur* das optische Laufwerk ist physisch und/oder software-seitig gehackt. Das ist ja auch die Fragestellung dieses Threads: kann ein gehacktes optisches Laufwerk ganz auf sich allein gestellt (also OHNE dass weitere Systemgeräte, Software oder das OS ebenfalls gehackt sind) und ohne weiteres Zutun Unfug auf meine Datenscheiben brennen? Oder alternativ: kann das Flashen einer manipulierten Firmware einen ursprünglich "sauberen" Brenner dazu bringen, fortan "Unsauberes" zu tun - also automatisch Schadcode auf jede Datenscheibe zu brennen? Und bei beiden Fragestellungen ist die Kernfrage: WIE soll ein böser Brenner das bewerkstelligen können?
Ehrlich gesagt keine Ahnung, ob das per SATA geht. Letztendlich würde ich mich einfach nicht darauf verlassen, wenn man sichergehen will.
Aber zum Fettgedruckten: und woher willst du wissen, dass die Sigs/Zerts (wieder solche Fachbegriffe, die du mir anschaulicher erklären könntest;)) selbst nicht von "Denen" höchstpersönlich stammen? Jeder auf der westlichen Hälfte des Globus kann zur "Kooperation" gezwungen werden...
Es gibt ein paar abstrakte Sicherheitsziele (http://intronetworks.cs.luc.edu/current/html/security.html#cryptographic-goals), die man ganz allgemein irgendwie erreichen will (z.B. Vetraulichkeit, Authentizität, Integrität, vielleicht auch Verfügbarkeit). Mit sogenannter Public-Key-Kryptografie (und Kryptografie allgemein) und Prüfsummen kann man viele dieser Ziele erreichen. Deshalb basiert praktisch unsere gesamte Software mittlerweile darauf, wenn man irgendwo über einen unsicheren Kanal trotzdem sicher kommunizieren will. Mit "Kommunikation" kann auch einfach nur gemeint sein, dass zwei Maschinen automatisiert Daten austauschen.
Praktisch umgesetzt ist das natürlich alles etwas komplizierter und irgendwelchen Institutionen muss man am Ende immer vertrauen, aber man kann das benötigte Vertrauen möglichst weit reduzieren. Im Grunde macht man mit den Firmwares bei modernen Geräten wie Smartphones mittlerweile nichts anderes. Viele Geräte haben immer öfter vom Hersteller signierte Firmwares und nur der kann daran dann etwas ändern. Das finden viele Nutzer nicht so toll, weil man damit die Kontrolle immer mehr an den Hersteller abgibt, aber im Gegenzug bekommt man Geräte, die schwieriger von Dritten (schädlich) modifiziert werden können.
Das hier ist eine ziemlich gute Videoreihe, um einen groben Überblick zu bekommen: https://www.youtube.com/playlist?list=PLB4D701646DAF0817
Wenn die PS selber nicht korrumpiert sind (also authentisch sind), dann sind sie absolut sicher;) Und zum restlichen Text: wieder ein paar tolle Fachbegriffe:freak: - aber um mich versuchsweise mal daran ranzutasten: meinst du damit die barrierenlose Übertragen von Daten zwischen Geräten - also ohne (USB-)Kabel und ohne externe Datenträger? (CDs, Sticks, ext. Festplatten, usw.)
SSH ist einfach ein Protokoll, mit dem man sich sicher auf eine Shell über das Netzwerk einloggen kann. Praktischerweise kann man damit aber auch Ports umleiten oder mit SSH / SFTP auch sicher Dateien übertragen. Das kann man relativ universell benutzen und Windows 10 liefert mittlerweile auch OpenSSH offiziell mit. Chrome OS benutzt es z.B. auch, um lokal Dateien zwischen den Linux-Containern und dem restlichen System auszutauschen.
RavenTS
2018-10-05, 11:45:39
Bei CDs kommt doch noch alleine die physikalische Beschränkung dazu. Wenn du ein Medium quasi mit Nutzdaten vollbrennen möchtest, bleibt da gar nicht mehr viel Platz übrig um noch eine umfangreiche Schadsoftware zu platzieren. Sollte das Laufwerk irgendwas von deiner "echten Nutzlast" weglassen sollte das doch auffallen (also eine Audio-CD mit verkürzter Laufzeit, eine Daten-CD mit fehlerhaften Dateien, etc.)
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.