DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo Wir in der taz Wir bei Mastodon A-FsA Song RSS Twitter Youtube Unsere Artikel bei Tumblr Unsere Bilder bei Flickr Aktion FsA bei Wikipedia Spenden Facebook Bitmessage Spenden über Betterplace Zugriff im Tor-Netzwerk https-everywhere
09.10.2014 Angriffe über USB Schnittstelle

Anleitung für Angriffe über USB ist öffentlich

Ein USB Gerät sagt dem Computer wer und was es ist - es kann aber lügen.
Im August hatten die Berliner Hacker Karsten Nohl und Jakob Lell auf der Black-Hat-Konferenz in Las Vegas erklärt, wie sie jedes Gerät, das einen USB-Anschluss hat, in ein perfides Angriffswerkzeug verwandeln können.

Die BadUSB getauften Angriffsfamilie hat eine Besonderheit, die Malware steckt in der Firmware des Controller-Chips eines USB-Geräts. Damit ist sie sicher vor einem eventuellen Antivirusprogramm. Auf die Firmware greifen diese nicht zu.

Und die Malware kann sich wie jeder Virus weiter verbreiten, indem sie über den zuerst infizierten Rechner jedes weitere angeschlossene USB-Gerät befällt. Außerdem kann sie so programmiert sein, dass sie auf verschiedenen Betriebssystemen funktioniert, sobald dieses das angebliche USB Gerät, welches es vorgibt zu sein, unterstützt.

Mehr dazu bei http://www.zeit.de/digital/datenschutz/2014-10/badusb-karsten-nohl-black-hat-code-github

Alle Artikel zu


Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2kS
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/4559-20141009-angriffe-ueber-usb-schnittstelle.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/4559-20141009-angriffe-ueber-usb-schnittstelle.html
Tags: #Arbeitnehmerdatenschutz #USB #Malware #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Cyberwar #Hacking #Trojaner #Cookies
Erstellt: 2014-10-09 06:36:49
Aufrufe: 1608

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.

Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

CC Lizenz   Mitglied im European Civil Liberties Network   Bundesfreiwilligendienst   Wir speichern nicht   World Beyond War   Tor nutzen   HTTPS nutzen   Kein Java   Transparenz in der Zivilgesellschaft

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor - The onion router HTTPS - verschlüsselte Verbindungen nutzen Wir verwenden kein JavaScript Für Transparenz in der Zivilgesellschaft