USB Switch auf Malware testen?

Berok

Cadet 1st Year
Registriert
Apr. 2022
Beiträge
13
Guten Morgen,

ich habe hier einen USB Switch eines unbekannten chinesischen Herstellers und überlege, ob es sinnvoll wäre, diesen vor Anschluss an die Produktiv-Rechner auf etwaige Malware zu testen. Wie würdet ihr da vorgehen oder mit welcher Software kann man sowas machen?

Oder würde die Win10-Firewall Malware bei Anschluss erkennen? Ich nehme an, Treiber oder ähnliches werden nicht installiert. Oder bin ich übertrieben ängstlich 😨 ?

Danke!
 
Berok schrieb:
Ich nehme an, Treiber oder ähnliches werden nicht installiert.
Natürlich wird das Ding einen Treiber haben.

Berok schrieb:
Oder bin ich übertrieben ängstlich 😨 ?
Ich glaub du willst gar nicht wissen wie viel tatsächlich aus China kommt, teilweise sogar einfach plump mit Rebranding :evillol:

Vielleicht verlinkst du mal das Teil.
 
Berok schrieb:
Wie würdet ihr da vorgehen oder mit welcher Software kann man sowas machen?
Linux mit Stick booten, hub anstecken, lsusb in der Konsole eingeben, schauen was da so auftaucht.
Wenn da Malware drauf ist, dann wird normalerweise auch ein Speicher mit eingehangen auf dem sich die Malware befindet. Verhält sich dann wie ein USB-Stick.
Man kann den Switch auch zerlegen und schauen, ob da ein ROM oder eine Flashzelle verbaut ist (oder einfach stumpf ein USB-Stick eingelötet wurde), alternativ mal den Controller googeln was der so kann und ob der Verbaute eine Fälschung sein könnte.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BeBur, Berok und SaxnPaule
Wieso kauft man china Ware und Misstraut dem Gerät? Verstehe ich jetzt nicht.
Wobei 99% alles elektrische Geräte die Aufschrift „Made in China“ haben, also musst du auch dem Ikea Ladegerät misstrauen oder dem Baumarkt Staubsauger und dem Audi Auto oder deiner bankkarte weil der Chip… ach du weisst schon
 
  • Gefällt mir
Reaktionen: DcJ, Gortha, alan_Shore und 2 andere
Wenn du dem Teil nicht vertraust, dann kauf was "richtiges".

Netzwerk-Traffic kann man z. B. mit wireshark ausschnüffeln, oder mit einer Firewall in's Internet.
Berok schrieb:
Oder würde die Win10-Firewall Malware bei Anschluss erkennen?
Nein, die kontrolliert höchstens ein- und ausgehende Anfragen über's Netzwerk, nicht USB-Geräte.
 
  • Gefällt mir
Reaktionen: chrigu
Reinstecken unf fertig. Ich würde da gar nix machen.
 
  • Gefällt mir
Reaktionen: piepenkorn
@ghecko Spannend, das war mir alles neu. Was sind denn Angriffsvektoren für so ein manipuliertes Gerät? Das es sich als Eingabegerät ausgibt und Eingaben macht? Wenn es versucht, nach Hause zu telefonieren, würde zumindest die Windows10 Firewall den Nutzer fragen vorher.

chrigu schrieb:
Wobei 99% alles elektrische Geräte die Aufschrift „Made in China“ haben,
Ist aber schon was anderes ob man no name auf amazon kauft oder z.B. bei Saturn im Laden. Da stecken ja durchaus zum Teil andere Anreize, gewinnbringende Verträg etc. mit dran.
 
@BeBur es sind dieselben chips, ob von Ali, Amazon oder Saturn bestellte Ware. Die werden nur anders programmiert. Der Fragesteller ist wahrscheinlich auf einen vor 2-3 Jahren publizierten Artikel gestossen, bei dem ein Blogger auf ein Netzteil gestossen ist das komisch aussah und geöffnet hat, und dank seines Fachwissens (er war glaub Metzger oder Gärtnergeselle) die These verbreitet hat, alles was aus China kommt, dient der Spionage.
 
chrigu schrieb:
@BeBur es sind dieselben chips, ob von Ali, Amazon oder Saturn bestellte Ware.
Darum geht es nicht, sondern das ein Hersteller der einen Vertrag mit Saturn oder Ikea abschließt andere Anreize hat und z.B. größere Anreize, keine Malware drauf zu löten als ein Hersteller, der nur auf Amazon verkauft.
 
  • Gefällt mir
Reaktionen: chrigu
BeBur schrieb:
Was sind denn Angriffsvektoren für so ein manipuliertes Gerät? Das es sich als Eingabegerät ausgibt und Eingaben macht? Wenn es versucht, nach Hause zu telefonieren, würde zumindest die Windows10 Firewall den Nutzer fragen vorher.
Systeme sind gegen Angriffe aus dem Netz gut gehärtet, USB-Geräte sind je nach PC im Autostart etc, da ist es deutlich einfacher darüber ein Rootkit einzuspielen. Und die kommen erstmal installiert auch an Firewalls vorbei, wenn sie eine Lücke ausnutzen die nicht gepatcht wurde.
Und was das Rootkit dann nachläd, da ist die Grenze deine Vorstellungskraft. Keylogger, Miner, Webcam usw.

Die Wahrscheinlichkeit das random Konsumergeräte aus China kompromittiert sind ist halt verschwindend gering. Der Aufwand das gut zu verstecken ist zu hoch. Das muss sich also schon lohnen.
 
Danke euch! Das Ding kurz mit einem Linux Stick zu checken, finde ich eine gute Idee!
 
BeBur schrieb:
Wenn es versucht, nach Hause zu telefonieren, würde zumindest die Windows10 Firewall den Nutzer fragen vorher.
Der Default ist nicht fragen sondern outbound alles erlauben. Gefragt wird nur inbound.
 
Zurück
Oben