Heute Abend ist eine neue Folge von „Hacker im Fernsehen“ in der Reihe „Hacker und Journalisten“ angekündigt. Auf ZEIT Online bringt Patrick Beuth schon mal einen Vorgeschmack: „Jedes USB-Gerät kann zur Waffe werden“. Ui!
[ Update: nach diesem Bericht auf heise online wird deutlicher, um was es wirklich geht und wie der Angriff funktioniert. Tatsächlich steckt mehr dahinter, als die anderen Berichte hergegeben haben. Siehe auch meinen Kommentar unten. Und gerade habe ich den WDR-Bericht gesehen. Dort wird suggeriert, dass die neuen Erkenntnisse dafür sorgen, dass ein Angreifer den angegriffenen Computer steuern und überwachen oder die Kamera anschalten kann. Dies hat aber nichts direkt mit dem USB-Stick zu tun, sondern es wurde einfach eine entsprechende Schadsoftware heruntergeladen. Und die könnte natürlich auch von einem Virenscanner erkannt werden, wie jede andere Schadsofware auch. Der USB-Stick ist eben eine weitere wenn auch sehr interessante und spezielle Möglichkeit für die Infizierung. ]
Die Hacker haben die Firmware eines USB-Sticks gehackt, hey wow! Sie „haben eine ganze Familie von neuartigen Angriffen entwickelt“, und bei Monitor heißt es sogar: „Sie manipulierten nicht den eigentlichen Speicherchip des USB-Sticks sondern den eingebauten Prozessor (Microcontroller)“. Boa ey, voll die Superhacker. Oder etwa nicht?
Nein. Nur Show. Wenn da nicht noch deutlich mehr kommt, wird mal wieder eine Sau durchs Sommerloch getrieben, die eher eine nüchterne Betrachtung verdient hat. [ Update: Die Erkenntnisse zum Umprogrammieren von USB-Controllern sind nicht nur Show. Aber das, was Monitor daraus gemacht hat ist im Wesentlichen Show. ] Per USB anschließbare Tastaturen gibt es schon lange, programmierbare Chips um beliebige Eingaben zu erzeugen auch. Denn nichts anderes wird dort genutzt: ein USB-Gerät meldet sich als Tastatur an und macht Eingaben, die ein Programm starten. Ähnliches wird zum Beispiel gerne für die automatische Eingabe von Einmal-Passwörtern genutzt. Auch frei programmierbare komplexe USB-Controller sind auf dem Markt verfügbar. Vollkommen Legal. Vollkommen normal. Interessanter würde es werden, wenn beispielsweise die Webcam entsprechend intelligent umgeschrieben werden würde und sich als Tastatur oder Speicherstick ausgibt – davon ist aber bisher nicht die Rede.
Und natürlich kann die simulierte Tastatur statt der Eingabe eines generierten Einmal-Passworts o.ä. auch alles andere „eingeben“, was man per Tastatur eingeben kann. Zum Beispiel die Tastendrücke, um ein Programm herunterzuladen und zu starten – wenn das Betriebssystem das erlaubt. Es geht also alles, was auch ein fremder Nutzer machen könnte, wenn er vor dem betreffenden Computer sitzt. Dazu muss man aber keine Firmware manipulieren oder irgendwelche Chips auseinandernehmen. Nur ein bisschen basteln. Kein Skandal, keine Hardware-Sicherheitslücke, nix. Die Überwachung des Nutzers geschieht nicht durch den USB-Stick. Der ist nur dazu da, mit ein paar Tastatureingaben das eigentliche Programm herunterzuladen und zu installieren. Wenn der Nutzer denn die entsprechenden Berechtigungen hat, der Bildschirm nicht gesperrt ist und so weiter.
Niemand würde eine Show aus „darf ich mal 5 Minuten an Ihren Computer“ machen, wenn danach eine Schadsoftware installiert ist. Aber wenn ein selbsternannter "Hacker" kommt und irgendwelches Zeug erzählt, dann finden sich immer Journalisten die eine Story draus machen.
Kann also jedes USB-Gerät „zur Waffe“ werden? Nein, Unsinn. Man kann aber in jedes beliebige Gehäuse eines USB-Gerätes etwas anderes einbauen. Zum Beispiel etwas, das sich als Tastatur anmeldet und Tasten drückt. Oder Zufallszahlen generiert. Oder Roboter steuert. Und wer Spaß daran hat, kann natürlich auch einen vorhandenen Chip analysieren und umprogrammieren. Das kann sogar sehr interessant sein.
Man kann der Geschichte aber wenigstens etwas gutes abgewinnen: Vielleicht verstehen ein paar Menschen mehr, dass in einem „USB-Stick“ alles stecken kann: Speicher, ein TV-Empfänger, eine Tastatur ohne Tasten, ein WLAN-Adapter oder was auch immer. Und vielleicht verstehen einige auch, dass ein auf dem Computer laufendes Programm eben alles machen kann, was es darf. Aber: wenn die Darstellung bei Monitor genauso unprofessionell-reisserisch ist wie bei ZEIT Online, dann schürt das ganze nur Diffuse Angst ohne etwas zu erklären. Die Vorab-Meldung auf der Webseie lässt schlimmstes befürchten: „Experten sprechen von einer ,Katastrophe für den Datenschutz'“. Welch ein Unsinn. Mit Datenschutz hat das erst mal nicht viel zu tun.
Schade. Aber: es ist eben Sommerloch. Die Katastrophe ist, dass Journalisten offensichtlich nicht mehr mitdenken und jeden Unsinn nachplappern.
Max Mustermann
Die Mehrheit der Geisteswissenschaftler ist eben immer noch auf Kriegsfuß mit der Technik.
Aber ich hätte von ihnen wenigstens so viel Menschenkenntnis erwartet, dass sie nicht auf jeden Pseudo-„Hacker“ reinfallen.
Nichtwähler
Denke das da über die Presse aktiv Panik gemacht wird, damit die Leute dann die neuen Sicherheitsgesetze gegen "die bösen Hacker" aktzeptieren. Ich denke das hat alles Programm und Planung, denn kein Journalist kann so dumm sein.
Gibt es alles schon
siehe https://hakshop.myshopify.com/collections/usb-rubber-ducky/products/usb-rubber-ducky-red-team-10-pack
Anonym hat auf den Kommentar von Nichtwähler geantwortet
Was sollen die Gesetze besagen? Dass man nicht mehr die Firmware in der Hardware umprogrammieren darf?
Patrick Beuth
Hallo Alvar.
Meine Überschrift auf Zeit Online kannst du reißerisch finden, damit muss und kann ich leben.
Aber du schreibst auch: "Interessanter würde es werden, wenn beispielsweise die Webcam entsprechend intelligent umgeschrieben werden würde und sich als Tastatur oder Speicherstick ausgibt – davon ist aber bisher nicht die Rede."
Doch, genau davon ist im Artikel die Rede. Hier zum Beispiel: "Ein Stick kann eine Tastatur nachahmen, eine Tastatur eine Maus, ein Smartphone eine Netzwerkkarte." Und an anderen Stellen auch.
Du schreibst weiter: "Niemand würde eine Show aus „darf ich mal 5 Minuten an Ihren Computer“ machen, wenn danach eine Schadsoftware installiert ist."
Ich glaube, du ignorierst dabei diese beiden Textstellen: "Viertens kann die Schadsoftware so programmiert werden, dass sie sich vom ersten USB-Stick auf einen PC kopiert und von dort auf jedes weitere angeschlossene USB-Gerät. So könnte sie sich sehr schnell verbreiten."
und
"Das Besondere an dem Angriff ist die Art der Infektion. Die ist erstens kaum zu erkennen und zu verhindern. Es gibt keine verseuchte Datei, die ein Antivirenprogramm finden könnte, der Stick kann komplett leer sein."
Das ist schon was anderes als „darf ich mal 5 Minuten an Ihren Computer“, oder?
Du schreibst außerdem: "Wenn der Nutzer denn die entsprechenden Berechtigungen hat"
Das steht auch so im Artikel.
Aber ich bin erleichtertet, dass du dem Artikel "wenigstens etwas gutes abgewinnen" kannst.
Jemand wie du sollte sich den Blackhat-Vortrag von Nohl und Lell ansehen. Ich gehe davon aus, dass auch du ihn interessant finden wirst.
Gruß,
Patrick
ghack
Für den Nichtgeisteswissenschaftler: http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html
Thomas
Ähm – der Typ den du als selbsternannten Hacker bezeichnest, hat die GSM-Verschlüsselung, SIM-Karten, EC- und Kreditkarten-Terminals, die DECT-Verschlüsselung, und ein paar RFID-Chips selbsternannt gehackt.
Danke für die kompetente Aufklärung, Alvar.
Vielleicht liest du beim nächsten Mal den Artikel zu Ende.
Alvar Freude hat auf den Kommentar von Patrick Beuth geantwortet
Hallo Patrick,
danke für die Antwort!
Was aus den bisherigen Artikeln nicht hervorging – aber aus dem heute Abend bei heise online erschienenen Bericht – ist, dass die USB-Geräte vom Host so weit umprogrammiert werden wie beschrieben. Der Rechner, an den die USB-Geräte angeschlossen werden, programmiert diese mit einer Schadsoftware um. Das ist die relevante Information. Die bisherigen Artikel waren so zu lesen, dass eben ein USB-Stick eine Tastatur darstellen kann und dann eine Schadsoftware via Tastaturbefehle nachlädt. Und das ist nun mal nichts besonderes.
Auch dass ein Gerät, dass aussieht wie eine Webcam, sich als ganz anderes Gerät (zum Beispiel Speicherstick) melden kann, ist weder etwas neues noch besonders. Laut heise ist es aber so, dass sich die Firmware der Geräte direkt vom Host aus und ohne Umwege so weit umschreiben lassen soll. Das ist aus Sicht technisch interessierter Menschen durchaus sehr interessant und man kann sicherlich sehr viel Spaß damit haben; inwieweit dies aber den Charakter einer gefährlichen „Waffe“ hat und einer „Katastrophe für den Datenschutz“ gleich kommt, möchte ich bezweifeln. Und dass man beispielsweise USB-Sticks umprogrammieren kann, ist ja nun nichts neues.
Dass der Angriff angeblich über einen Schädling auf dem Host abläuft, ist das die relevante Information, die bisher überall fehlte: „ein infizierter Computer kann die Microcontroller von angeschlossenen USB-Geräten so umschreiben, dass …“. Diese Information fehlt. Es ließt sich, als ob jemand einen USB-Stick entwickelt oder umbaut, der sich als Tastatur tarnt. Es steht aber weder bei Dir noch beim WDR, dass dies durch Schadsoftware auf dem Host-PC geschieht.
Doch, natürlich gibt es die verseuchte Datei: das Programm, das über die entsprechenden Tastendrücke aus dem Internet nachgeladen und ausgeführt wird. Genau diese kann erkannt werden.
Und man kann erkennen, welche Art von Gerät da im USB-Port eingesteckt wird; meldet Windows das dem Anwender nicht sogar direkt? (Ich weiß es nicht, nutze Windows nur selten.) Wenn man ein Speichermedium erwartet und eine Tastatur meldet sich an, dann ist da was faul …
nunja, ob die Tastatureingaben von einer unechten USB-Tastatur oder einem Menschen kommen ist egal. In beiden Fällen wurde das gleiche getan.
Das steht auch so im Artikel.
da steht, dass „der Angreifer dann die Kontrolle über den Rechner übernimmt.“ – Damit sind wir wieder dabei, dass Schadsoftware auf den Computer gelangt. Und die kann natürlich erkannt werden.
Tatsächlich ist Dein Artikel weit genauer, als die Meldung vom WDR. Und tatsächlich kann man bei genauem Lesen auch das um was es wohl geht herauslesen. Aber der Fokus liegt nach wie vor auf dem Beispiel „da tippt dann der Stick was ein“. Und daher habe ich auch erstmal nichts anderes herausgelesen.
Zum Beispiel auch nicht passend ist:
Die Tastaturkommandos, um unter Windows, X11 (also meist Linux) oder OS X etwas zu starten sind ganz anders. Man kann alle implementieren, aber sie sind unterschiedlich. Und der eigentliche Schadcode, der auf dem Rechner ausgeführt werden soll, ist natürlich auch nicht plattformübergreifend identisch.
Nachdem nun so langsam klar wird, was technisch passiert, ist das natürlich technisch interessant. Wie immer, sind dennoch Grenzen da, es bricht nicht gleiche das Chaos aus, wenn jemand diese Angriffsmethoden tatsächlich nutzt. So lässt sich von einem entsprechenden Stick nur booten, wenn das im BIOS so eingestellt ist. Da dürfte es in der Praxis viel sinnvoller und für den Angreifer sicherer sein, das BIOS des PC zu infizieren. Der Verbreitungsweg ist nicht massentauglich. Und die WDR-Behauptung, dass dies eine „Katastrophe für den Datenschutz“ sei, ist einfach hanebüchen.
Für gezielte Angriffe, beispielsweise von Geheimdiensten, lässt sich das sicher als eine Methode unter vielen nutzen, denn da sind dem Angreifer i.d.R. einige Rahmenbedingungen bekannt, da kann so ein Angriff u.U. auch lokal-massentauglich funktionieren. Aber auch das ist eine andere Baustelle.
Anders gesagt:
Mit dem Angriff ist es nicht möglich, automatisch die Kontrolle über einen Computer zu erhalten, wie das beispielsweise bei einem Angriff via Thunderbolt oder andere DMA-fähige Anschlüsse theoretisch denkbar ist. Es sind viele Rahmenbedingungen nötig. Gegenwehr ist möglich. Es ist in vielen Fällen schwieriger, eine oder gar viele Zielpersonen dazu zu bringen, einen fremden USB-Stick zu nutzen. Eine automatische Verbreitung kann findet nicht statt. Aber je nach Kontext lässt sich Schadcode gut verstecken. Und beide Artikel, vor allem der vom WDR, spielen reisserisch mit der Angst der Nutzer.
Henryk Plötz hat auf den Kommentar von Alvar Freude geantwortet
Moin Alvar,
Oh, danke, die Präsentation kannte ich noch nicht. Sie bietet immerhin eine schöne Marktanalyse. Umprogrammiert wird dort jedoch nichts: Es werden nur die Parameter der existierenden Firmware geändert (bzw. eine andere existierende Firmware geladen). Was Jakob geschafft hat ist eine ganze Ebene weiter: Volle Code Execution auf dem Phison-Kontroller und ein weitgehendes Verständnis der integrierten Peripherals, um damit auch was sinnvolles anstellen zu können.
Im Allgemeinen: Nein. Virenscanner sind Aberglaube. Es gibt sogar einen Satz der Theoretischen Informatik dazu: https://de.wikipedia.org/wiki/Satz_von_Rice Auf allen getesteten Rechnern waren Virenscanner unterschiedlicher Art installiert (bei mir: Microsoft Security Essentials und Symantec Endpoint Protection; G-Data hatte bestimmt auch was), was die Demo in keiner Weise beeinflusst hat. Das fängt schon damit an, dass das Programm sofort im Speicher ausgeführt wird und nie einen Festspeicher berührt. Und selbst wenn, handelt es sich um Powershell-Code der das passende Programm erst im Speicher zusammensetzt. Es ist generell nicht möglich, einen Scanner zu bauen, der jedwede Schadsoftware vor dem Ausführen erkennt.
und
Das ist eines der schönen Dinge an einer Turing-Maschine (siehe auch: Wahlcomputer). Das Fehlverhalten ist nicht auf einen einfachen wenn-dann-Mechanismus beschränkt. Der Stick kann ganz normal als USB-Speicherstick (sogar mit voller Kapazität! :) arbeiten, bis eine bestimmte Trigger-Bedingung eintritt. In der Demo haben wir einfach 10min Zeit eingestellt (dann auf 2 reduziert, weil das sonst beim Drehen immer so lange dauert). Die Wahrscheinlichkeit ist gut, dass nach einiger Zeit der Benutzer das spukhafte Verhalten nicht mehr mit dem Stick assoziiert (sondern zum Beispiel mit der Porno-Seite die er grade im Browser geöffnet hat). Es ist programmierbar, man kann das auch noch ausweiten. Denkbar ist so etwas wie "werde aktiv wenn Persönlich.doc auf einem Windows-Rechner geöffnet wird, aber nicht, wenn alle Dateien der Reihe nach zugegriffen werden" und erschlägt damit zum Beispiel eine Art "Vorkoster"-USB-Schleuse die alle Dateien auf dem Stick nach Viren scannt. Genauso möglich ist über die Zugriffsmuster die Unterscheidung nach Betriebssystemen und sogar ob das BIOS zugreift. Im Prinzip gehen auch so Dinge wie "werde nur bei jedem 4. Reinstecken aktiv, und schalte nach der ersten erfolgreichen Infektion ganz ab" um nachträgliche Forensik unmöglich zu machen. (Ist nicht implementiert weil der Zugriff auf's Flash aus der Firmware noch nicht vollständig reversed wurde.)
Fernsehen halt ;)
Das schöne ist, dass auch andersrum ein Angriff draus wird: Wenn du einen USB-Stick den du schon seit 2 Jahren in der Tasche hast und dem du bisher vertraust kurz bei mir reinsteckst, kann dessen Firmware manipuliert sein, wenn du ihn wiederkriegst. Und dann deinen Rechner angreifen. Ohne dass du jemals ein Gerät von mir bei dir reingesteckt hast.
Doch, kann. Einen Wurm der sich von Stick zu Stick verbreitet hat Jakob als Demo auch fertig. Manko: Benötigt Administrator-Rechte unter Windows. (User Account Control ist übrigens kein Hindernis wenn man eine Tastatur emulieren kann :)
--
Henryk Plötz
Grüße aus Berlin
Thomas
Das Neue ist, dass man mit Software bei anderen Leuten die USB-Sticks umprogrammieren kann, damit sie Dritte infizieren. Das ist ein Fehler der USB-Sticks, so etwas sollte nicht möglich sein.
H hat auf den Kommentar von Thomas geantwortet
Stimmt. Wenn überhaupt, sollte nur der Hersteller der USB-Devices mittels spezieller Software in der Lage sein, die Controler der Devices zu programmieren. Für alle anderen sollten die Controler read-only sein.
Alvar Freude hat auf den Kommentar von Henryk Plötz geantwortet
Hallo Henryk,
Ja, aber das ging so aus den Berichten (insbesondere das beim WDR) nicht hervor. Das ist aus Hacker-Sicht und technischer Sicht auch sehr … sagen wir mal interessant ;-) (wobei ich unter „Hacker“ etwas anderes verstehe, als die meisten Journalisten, ich denke Du verstehst … ;) )
Dem widerspreche ich ausdrücklich nicht! Allerdings mit einer Einschränkung: sie können helfen die üblichen Massen-Angriffe und Massen-Verseuchungen zu erkennen. Bei gezielten individuellen Angriffen sind sie weitgehend machtlos, weil eben nur bekannte Angriffe erkennen.
Ich bezog mich aber auf die implizite Aussage, dass dieser Angriff im Gegensatz zu anderen nicht von Virenscannern erkannt werden könne. Und das ist Unsinn. Er wird nicht erkannt, weil keine Signaturen bekannt sind etc. Das gleiche würde aber mit der gleichen Testsoftware passieren, wenn sie per Browser oder E-Mail oder über einen anderen Weg auf den Rechner gelangt.
Dies hat aber erst mal nichts mit der USB-Sache zu tun.
Klar, aber so ist das mit allen Schädlingen, sie können sich nicht vorhersehbar oder asynchron verhalten.
Andererseits lassen die wenigsten Nutzer nach meiner Beobachtung USB-Speicher-Sticks ewig lange im Rechner; Ausnahmen bestätigen die Regel.
Der wichtige Punkt ist doch, dass durch die Berichte suggeriert wurde: hier ist nun eine Massen-Epidemie zu erwarten. 100 Millionen USB-Sticks gibt es in Deutschland, die werden bald alle infiziert sein!!!11einself
Das halte ich schlicht für unwahrscheinlich, da der Angriff wie oben geschrieben eben nicht massentauglich ist. Im Gegensatz zu allen historischen anderen Massen-Vorkommen wie I live YouSQL-Slammer, Conficker oder Sasser und so weiter.
Das heißt nicht, dass man damit nicht viel Spaß haben kann. Oder dass es nicht nur unsere amerikanischen Freunde für spezielle Angriffe nutzen könn(t)en.
Klar, man kann viel machen. In der Praxis dürfte der Speicher (der Firmware) nicht endlos ist. Und die Frage ist immer, was sinnvoll und mit wie viel Aufwand implementierbar ist. "Mache Y wenn Sektor x gelesen wird" ist einfacher, als ein Dateisystem zu verstehen …
Ja, aber genau darum ging es mir. Daneben habe ich quasi als Kolletaralschaden auf Euch geschossen – sorry, das war Quark und da habe ich nicht aufgepasst. Ich habe auch ein sch… Namengedächtnis :-(
Aber nahezu jedes mal wenn in den letzten Jahren irgendwas zu „Hacker“ und „wir machen mal einen Live-Hack“ im Fernsehen berichtet wurde, war es weitgehender Quatsch. „Wenn man Software X aufm Handy installiert, dann kann es alle Gespräche aufzeichnen.“ und so weiter. Aha, echt? … ;-)
Klar, aber eine Massen-Verbreitung wie es andernorts geschah ist damit weniger zu erwarten.
Und die Betriebssysteme könnten der Tastatur-Variante relativ einfach einen Riegel vorschieben: „Hallo Nutzer, habe hier eine neue Tastatur erkannt: willst Du sie nutzen?“
Ciao
Alvar
Alvar Freude hat auf den Kommentar von Alvar Freude geantwortet
Noch ein Nachtrag, ich schrieb eben:
Und ich bezog mich auf die Aussage, dass die Kamera vom Rechner eingeschaltet werden kann und Bildschirmfotos gemacht werden und die Tastatur überwacht wird und so weiter – ohne dass ein Virenscanner das erkennt. Der Tenor der Berichterstattung: „neuartiger Angriff sorgt dafür, dass Du überwacht wirst und nichts tun kannst, noch nicht mal Dein Virenscanner hat, im Gegensatz zu sonst, eine Chance!“. Aber genau diese Aktivitäten kommen ja nicht von dem USB-Hack, sondern von der Software, die dann gestartet wird; und die ließe sich erkennen. Und was passiert, hat rein gar nichts mit dem USB-Hack zu tun. Ob ein Virenscanner etwas erkennt, liegt nicht am Phision-Hack.
Der Stick könnte sich zwar auch als Midi-Keybard ausgeben und Alle Meine Entchen zum Rechner schicken. Aber wenn dort ein passendes Programm läuft ist dies wiederum unter dortiger Kontrolle.
Henryk Plötz hat auf den Kommentar von Alvar Freude geantwortet
Moin Alvar,
Dem widerspreche ich ein bisschen. :)
Hier liegt der Hasenkorn im Pfeffer begraben, oder so. Email, Browser usw. führen Software (modulo code-execution-Lücken, die aber dank Sandboxes und ALSR usw. immer rarer werden) nur mit dem Umweg über einen Festwertspeicher aus. Das nutzen Virenscanner, um sich da dazwischen zu setzen und Signaturen zu vergleichen. Der Trick mit der Tastatur macht quasi eine neue code-execution-Lücke auf die nicht von einer Sandbox oder anderen Countermeasures betroffen ist, und auch nicht wirklich einfach gefixt werden kann. Unsere Demo hat Code ausgeführt der vorher nie auf irgendeinem Speicher lag. Der Virenscanner hat den Code nie gesehen. Sonst wäre er nämlich eingeschritten (die Meterpreter-Binaries sind in quasi allen Signaturdatenbanken).
Um generisch dagegen vorzugehen müsste der Virenscanner anfangen, Prozessabbilder im Speicher zu scannen und/oder weitere Verhaltenscharacteristiken (Kamera einschalten etwa) auszuwerten. Das frisst dann a) die letzten 10 und nächsten 10 Jahre Prozessor-Performance-Steigerungen auf und hagelt b) Fehlalarme reihenweise bei irgendwelchen Kopierschützen/DRM-Mechanismen, etc. (Schönstes Beispiel: Skype – Ist selbstmodifizierend, mit verschlüsseltem Codesegment *und* greift auf die Kamera zu :)
Das ist leider auch nicht so einfach wie es in dem Satz klingt, die Heise-Forentrolle haben da schon diverseste Varianten durch. Wie wird die erste Tastatur angeschlossen? Was wenn das böse Gerät einen Bus-Reset verursacht und alle Eingabegeräte zeitgleich enumeriert werden? (Wenn die Gegenmaßnahme auf einem Pairing-Prozess oder anderem persistenten Wissen basiert:) Was soll das BIOS tun? (Wenn die Gegenmaßnahme ein Pairing á la Bluetooth "gib' mal 1234 auf der neuen Tastatur ein" ist:) Was ist mit Geräten wie Spezial-Mäusen oder Presenter-Fernbedienungen die zwar ein bisschen Tastatur sind, aber nicht vollständig? Etc. pp.
--
Henryk Plötz
Grüße aus Berlin
Alvar Freude hat auf den Kommentar von Henryk Plötz geantwortet
Laut den Berichten wird der eigentliche Code nachgeladen, und an der Stelle sollte doch der Virenscanner greifen?
Ähnlich machen es ja auch gängige „Kinderschutz“-Filter (außer der von der Telekom): die erwischen auch alles.
Tatsächlich mache ich aber üblicherweise einen Bogen um Windows so weit es geht, und kenne da nicht die tiefen Details.
Das machen ja schon einige – wenn auch mit begrenztem Erfolg.
Skype ist ja auch ein Schweineprogramm, von dem man die Finger lassen sollte ;-)
Klar, nichts ist so einfach wie es beim ersten Gedanken erscheint. Aber das gilt aber natürlich auch umgekehrt …
Wenn Teile der Presse nun suggerieren, dass die Welt halb untergeht, dann ist das eben übertrieben. Und die Zuschauer, die noch weniger Ahnung haben als die Redakteure, sind ratlos und verstehen gar nichts.
Anonym
Die Medienschelte 8-) ist ja verstaendlich, der Hack ist lt. BlackHat-Praesentation
aber wohl so gravierend, dass USB 4.0 am Horizont erscheint, weil die alten Specs
(1-3) wohl unrettbar sind.
Thomas
USB ist zu retten. Man braucht nur im Rechner eine Bestätigung zu verlangen, wenn eine USB-Tastatur oder -Maus angeschlossen wird. Und natürlich müssen die Hersteller von angreifbaren USB-Sticks weg. Da gehört eine Programmiertaste dran, die man drücken muss, bevor sich der Stick in einen Trojaner verwandelt. Ich sehe keinen Fehler bei USB.
Was nicht zu retten ist, ist Apples Thunderbolt. Damit haben Geräte direkten Speicherzugriff.