BeBur schrieb:
Nochmal: Um einen Bitstream hören zu können muss dieser verarbeitet und interpretiert werden und das ist eine potentielle Schwachstelle.
Du programmierst doch auch, oder hast mal programmiert. Dann weißt Du doch selbst sehr gut, daß Du Bitstreams einfach, ohne weitere Verarbeitung, 1:1 durchreichen kannst. Und nicht jede Verarbeitung bedeutet auch Interpretation. Das ist ein absoluter Trugschluß Deinerseits. Nach Deiner Logik könnten dann so simple Programme wie dd oder tcpdump auch komprimiert werden, wenn sie Datenströme falsch lesen. Rein praktisch tun sie das aber nicht. Auf der einen Seite werden Bits gelesen, auf der anderen Seite ausgegeben. Mit wäre jetzt kein Fall bekannt, wo ein dd wie ein tcpdum plötzlich ein Problem bekommen, und anfängt, ein Programm oder Malware aus den gelesenen Datenströmen, wie auch immer, auszuführen. Fakt ist aber, es wird dergleichen nichts passieren, sondern die Datenströme werden brav von der einen zur anderen Seite durchgereicht, und der Inhalt interessiert null.
BeBur schrieb:
Nein. Sobald da ein Bug drin ist.
Ich habe es mißverständlich ausgedrückt, natürlich Bug im Sinne von Programmierfehler, kompromittiert, und natürlich noch viel mehr, wenn Du willst, unglückliche Konstellation, Features, Backdoors, nicht beachtete Bedingungen, die gleichzeitig zutreffen, Betrieb außerhalb der eigentlichen Specs, wir können das jetzt gerne endlos weiterführen...
BeBur schrieb:
Das ist ein gutes Beispiel dafür was alles schief gehen kann wenn man vermeindlich nur Daten überträgt und sonst gar nichts damit macht. Hier in dem Fall eine Sicherheitslücke auf der Transportschicht. Das ist ein schönes Beispiel, weil Sicherheitslücken in solchen Schichten natürlich auch triggern, wenn man "nur was runterlädt".
Aber nicht die Transportschicht selbst, sondern das Handling drumherum. TLS/SSL Handshake ist über Layer 4 in der Anwendungsschicht 5-7, genau wie HTTP. Ich spreche aber, wenn Du schon damit anfangen willst auf Layer 3-4.
Aber Du lenkst hier ab, worum es mir geht. Sobald Du Datenpakete, wie auch immer, überträgts und schöne zusammenbastelst, so daß wieder eine Datei daraus wird, passiert da doch nichts weiter. Ob die Datei eine gültige Datei ist, spielt keine Rolle, ob da was ausführbares ist, ebenso nicht. Irgendwas landet bei Dir auf Platte oder RAM oder Puffer. Und von diesem Moment spreche ich. So, und nun zeige mir mal, wo da in diesem Moment der Angriffsvektor sein soll? Er kommt, ja, danach. Aber direkt in der "Übertragungsphase", nein.
BeBur schrieb:
So viel auch zu diesem Teil deiner Aussage:
Allein der Begriff "Paketorientiert" zeigt schon, dass das nicht stimmen kann. Pakete haben ein festes Format und Formate müssen von Software interpretiert werden und diese können Fehlerhaft sein und Schwachstellen enthalten.
Das ist doch wieder eine Schicht darüber, und das interessiert doch gar nicht. Du brauchst Dir doch nur mal eben ISO-OSI anschauen. Was passiert den bitte auf Layer 4, wenn ein IP Paket per TCP/UPD nicht passt oder fehlerhaft ist? Es wird verworfen, und neu angefordert. Und ja, natürlich passieren da Fehler. Aber in diesem Moment gibt es keine Ausführung, es werden die Paket hin und hergeschoben, oder nicht. Nach Deiner Logik könnte jeder Switch, Hub sofort kompromitiert werden, wenn die nur ihre Datenpakete durchschleusen. Rein praktisch, schon mal irgendwo beobachtet worden? Hier passieren doch auch nur Vorfälle, wenn man beispielsweise genau weiß, dieser Switch eines gewissen Herstellerst schaut sich genau das Datenpaket XY auf Layer ABC an, und macht da intern ein Budenzauber für Servicezwecke oder sonstwas. Wenn der Switch und Hub nur durchreichen, passiert hier auch nichts.
BeBur schrieb:
Du unterschätzt schlicht die Komplexität heutiger Technologien und wie viel da zusammenspielt und was alles kaputt gehen kann.
C'mon dude, echt jetzt? 🙄 Fängst Du jetzt auch so an. Ich unterschätze gar nichts. Ganz im Gegenteil. Nur bin ich anscheinend in der Lage, genauer zu hinterfragen und zu separieren, was Du und anderen eben nicht tun. Ihr werft alles durcheinander, als mal genauer hinzuschauen, und genauer zu differenzieren. Wo ist genau der Angriffsvektor, wo passiert der Bruch, die Kompromitierung. Glaub mir, ich muß jeden Tag das genau so machen und auf verschiedenen Layern rumsuchen und rumkramen. Fakt ist, eine unnötige Paranioa ist genauso gefährlich und falsch wie absolute Sorglosigkeit.
BeBur schrieb:
Die Chinesen haben gleichzeitig 7 Sicherheitslücken ausgenutzt um Schadsoftware von einer Webseite auf die iPhone der Webseitenbesucher zu transportieren.
Ja und, wo ist das jetzt ein Widerspruch zu dem, was ich sage?
Wenn ich Daten, ohne Interpretation, hin und herschaufle, passiert nichts, weil der Inhalt der Daten nicht interessiert. Nach Deiner und andere Logik hier wäre demnach schon ein simpler Move oder Copy, IT-technisch gesehen, eine Gefahr.
Hier machen viele den Fehler, alles in einen Topf zu werfen, und NICHT genauer zu differenzieren, weil "Sicherheitslücke". Deshalb hatte ich oben als Beispiel das Beispiel der angeblich gefährlichen WAV-Datei genommen, weil ich mir da ziemlich sicher bin! Was steht da nochmal genauer drin: WAV enthält Malware, die dann NUR von einem bereits kompomierten OS bzw. Programmen ausgeführt werden kann. Spiele ich die WAV Datei simpel mit der obigen (Hinweis nochmal an
@Marco01_809) simplen als grobles Beispiel gedachten C-Funktion ab, passiert, egal was da an Malware, Viren, sonstwas Schadhaftes drinnen liegt, hier weiter nichts. Es wird in dem Datenstrom nichts ausgeführt, nichts rauskopiert, er wird gelesen, und der Bitstrom in Klang vom Decoder umgewandelt. Und ja, wenn da tatsächlich mehr als gedacht im Decoder implementiert wurde, kann da was passieren. Wenn er schönde nur seinen Job macht, eben nicht. Und bei Fehler bricht er ab, und der Rest passiert dann auf höheren Schichten, wenn andere Programme oder Prozesse dazwischenfummeln, AV, OS, Treiber....
Aber wir sind hier komplett OT!
Nochmal die Frage vom TS:
Reiner Radiostrom, kompromitierbar oder nicht? Ich sage nach wie vor
NEIN!
Mir fehlt bisher der Beweis, daß )wie wirklich sehr schön von
@Marco01_809 erläutert und erklärt) direkt Frames und deren Header als Quelle für Malware tauglich sind. Alles was ich fand, war drumherum, was nichts direkt mit den MP3 Audio zu tun hatte.
Radiostrom (
ohne das
reine), kompromitierbar oder nicht? Hier sind wir ja alle anscheinend d'accord,
JA!
Nebenbei würde ich noch fragen wollen, ob überhaupt ein Virenscanner MP3-Dateien richtig auf Viren und Malware prüfen könnten. Meiner Meinung nach tun sie das bis heute eben nicht. Sie prüfen, ob es versteckte ausführbare Dateien sind, die falsch benannt wurden, eventuell noch vielleicht die ID3-Tags, aber mehr machen sie doch bisher nicht, oder? Wird sowas entdeckt, wenn man beispielsweise MP3 + ZIP kombiniert?
https://blog.meister-security.de/steganographie/
Virenscanner ist nicht mein Spezialgebiet, dafür ist eine andere Abteilung zuständig. Ich hab die Dinger früher auch nur installiert und im Firmenkontext mit entsprechender Verwaltungssoftware aka Kasperky oder ESET gewartet.