Viren in der Hardware - Ein gern verschwiegener Angriffsvektor ?!

Picardt

Cadet 3rd Year
Registriert
Okt. 2012
Beiträge
50
edit: Generell möchte ich euch bitten das alles nicht nur auf meinen Fall zu beziehen sondern das Thema und die Angriffsvektoren im allgemeinen zu diskutieren. An mir persönlich besteht sicher kein Interesse seitens echten Hackern, Spionen oder Regierungen.

___________________________________________________________________________

Gibt es Fälle in denen über Hardwaregeräte die per USB angeschlossen sind Viren oder Trojaner auf die Rechner übertragen worden sind? Ich stelle mir folgendes Szenario vor:

Der Nutzer käuft eine schnurlose Tastatur von einem Schurkenhersteller aus einem Schurkenstaat wie China, den USA, Russland oder Deutschland und der Empfänger wird per USB angeschlossen. Statt der Funktion als Empfänger fungiert das Gerät aber auch als USB Speicher (oder ähnlichem) und installiert ungefragt eine Schadsoftware.

1. Wäre dies technisch möglich bei Windows Vista und 7 oder beispielsweise einem Ubuntu Linux bzw. wäre es möglich wenn die Treibersignierung von Windows ausgehebelt oder eine Signatur gefaked wird (http://arstechnica.com/security/2012/06/flame-malware-was-signed-by-rogue-microsoft-certificate/)

2. Sind auf den Empfängern bzw. USB Geräten wie USB Sticks die Treiber gespeichert die vom Betriebssystem (z.B. Windows) nach dem einstecken automatisch installiert werden oder wo kommen diese Treiber her?

Man hört es immer wieder in den Medien, Router die durch Sicherheitslücken auffallen. Seien es einige der Speedport Varianten die teilweise ein Masterpasswort bzw. Generalpasswort besitzenoder per WPS angreifbar sind oder auch die Modelle anderer Hersteller wie Netgear und Co. Die Anfälligkeit von Hardware ist nicht zu unterschätzen.

3. Gibt es sichere Router die nicht von außen manipuliert werden können und bei denen keine Veränderung der Firmware möglich ist?




Warum ich das alles frage:

a) ich administriere den onlineshop unseres Vereins und habe deshalb eine gewisse Sorgfaltspflicht gegenüber dem Verein und den Mitgliedern. Hier geht es schliesslich um Vereinskapital.

b) ein komplett sauberer PC ohne Zusatzsoftware, nur ein frisch installiertes Windows 7 mit allen Updates wurde kompromittiert nachdem ich eine schnurlose Maus angeschlossen habe. Gemerkt habe ich es da alle Passwörter aus meiner Passwortdatei benutzt und geändert worden sind.

c) alle Rechner die bei uns an den alten Router gehängt wurden waren von Malware betroffen. Meist direkt nach der Windows Installation (Es handelte sich immer um eine komplett (mit mrb) formatierte Platte. Dies wurde von einem sauberen Live Linux System aus durchgeführt und die Rechner wurden vom Stromnetz getrennt für 2 Minuten, vor und nach dem Formatieren bzw. der Neuinstallation. Es kann also auch nichts im Arbeitsspeicher hängen geblieben sein.

Leider habe ich Router und auch Maus entsorgt, sonst hätte ich das gern einmal untersuchen lassen. So bleibt nur Raum für Mutmaßungen


Updates:
____________________________________________________________________________

Generell möchte ich euch bitten das alles nicht nur auf meinen Fall zu beziehen sondern es Allgemein zu betrachten. An mir als Vereinsadmin besteht wenig Interesse seitens böser Mächte (hoffe ich jedenfalls :lol:)

LinuxMcBook schrieb:
Eine Installation von Viren über USB ist bei Windows 7 ohne aktives eingreifen des Nutzers eigentlich nicht möglich. Außer man hat den Autostart wieder aktiviert (wie doof kann man sein?:freak:).

Ist dies nicht standardmäßig angeschaltet bzw. muss es nicht erst durch Nutzung des Fix its ( http://support.microsoft.com/kb/967715/de ) abgeschaltet werden? Außerdem gibt es ja auch noch viele Nutzer mit XP und Vista.

calav3ra_de schrieb:
Bevor man mit Windows ans Netz geht, installiert man Sicherheitsupdates und vor allen ein AV-Programm.

Generell kann doch auch ein Antivirenprogramm oder eine Personalfirewall selbst ein Angriffsvektor sein. Eine ausnutzbare Sicherheitslücke darin und schon besitzt der Angreifer Vollzugriff. Die Folgen sind nicht auszudenken wenn das bei einem populären Programm geschehen würde.

Die Windows Updates werden doch von 99% aller Updates installierenden User aus dem Netz gezogen (Stichwort Windows Update)

puffisworld schrieb:
Möglich ist es, aber der Aufwand viel zu hoch.
Der Aufwand für Regierungen mit bösen Absichten (Generalüberwachung, Schurkenstaaten) oder das einschleusen von bösartiger seitens eines Mitarbeiters / Saboteurs bei einem Hardwareproduzenten ist sicher groß aber auch verlockend. Stellt euch vor jemand mit hoher krimineller Energie würde über Peripheriegeräte ein Botnetz aufbauen um damit im großen Stile Geld zu verdienen...


Die Installationsmedien waren saubere Originalversionen bzw. Live Linux von einer Chip CD.
Antivirenprogramm wurde von Chip.de heruntergeladen. (Driveby Download über verseuchte Werbeeinblendungen wäre hier denkbar)
 
Zuletzt bearbeitet:
Problem eins...

Das was du vermutest geht schon eher in Richtung Spionage als in Richtung "Homedefense". Natürlich ist es möglich sowas zu tun... nur der Aufwand ist zu hoch als das es jemand tun würde um an PC's eines Vereins ran zu kommen.

Bei euch / dir ist irgendwo der Wurm drin... ich habe da eher Installationsmedien und downloads im Verdacht als kompromitierte Mäuse & Router.
 
wenn du sagst das der Rechner neu aufgesetzt wurde den auch sofort ein Virenscanner installiert?
waren die anderen PCs in der Zeit aus?

bevor du Daten übernommen hast hast du sie geprüft?

ist der Onlineshop den nicht bei einem profesionellen Webhoster untergebracht? wenn nein warum nicht?

wenn die Router FW durchbrochen wurde wieso ziehst du nicht den Router den Stecker bzw. tauschst ihn aus gegebenenfalls FW Update?

gegebenenfalls PC durch Spybot Search & Destroy Schützen lassen
 
Zuletzt bearbeitet:
1. Ich habe einst mal davon gelesen, dass eine (kabelgebundene) Maus auch Schadsoftware enthalten kann, bzw. es möglich ist einen Schadcode über eine Maus zu verteilen.

2. Auf USB Sticks, Speichersticks/karten etc. gibt es immer wieder mal Nachrichten, über enthaltene Malware etc., also von kompromittierten USB medien ab Werk.

3. 100% Sicherheit gibt es natürlich nicht. Jedoch sollte man sich gut informieren bevor man ein Netzwerk aufbaut bzw. Ressourcen für die Öffentlichkeit freigibt.
Das Thema NW-Sicherheit ist so extrem komplex, dass man locker einige Monate an Schulungen machen kann um halbwegs fit zu sein.
 
Zuletzt bearbeitet:
1.
Die meisten Treiber sind eh nicht Zertifiziert und trotzdem installiert die jeder!

2.
Wenn ein Gerät beim Anstecken funktioniert, liegt das daran, dass ein Standardtreiber vom Betriebssystem benutzt wird. Die richtigen Treiber kommen sonst wo her, CD,DVD,Internet oder Diskette und die installiert auch jeder, warum also nicht da den Virus, Trojaner, Rootkit verstecken??

3.
Nein gibt es nicht. Die haben alle Software drauf, die alle Fehler haben können!

Warum sollte jemand von einem kleinen Verein sinnlose Daten klauen?
Vorallem über solche Methoden, wenn es doch millionen einfachere Wege gibt?
 
Picardt schrieb:
Gibt es Fälle in denen über Hardwaregeräte die per USB angeschlossen sind Viren oder Trojaner auf die Rechner übertragen worden sind? Ich stelle mir folgendes Szenario vor:
Denkbar. Es gibt ja direkt auch USB Keylogger (z.B. bei getdigital.de), die du zwischen USB-Tastatur und PC klemmst. Die einfachen Teile musst du selbst auswerten (also ausbauen und gucken was drauf ist). Ein komplexerer könnte durchaus auch eigenmächtig agieren.

2. Sind auf den Empfängern bzw. USB Geräten wie USB Sticks die Treiber gespeichert die vom Betriebssystem (z.B. Windows) nach dem einstecken automatisch installiert werden oder wo kommen diese Treiber her?
Auf den USB-Geräten ist nur eine Hardware-ID, der dann ein Treiber zugeordnet wird. Im Falle von Linux-Systemen ist dieser Treiber ein Kernel-Modul, in den meisten Fällen kümmert sich das System selbst (und die Treiber sind Open Source). Unter Windows bringt entweder Windows selbst den Treiber mit oder es checkt MS Update.
Ist (sowohl unter Linux als auch unter Windows) nix auf den verlässlichen Quellen (im Kernel, auf MS Update,...) zu finden muss sich der User selbst kümmern und den Treiber selbst runterladen & installieren.


Ich vermute eher, dass deine (unverschlüsselte?) Passwortdatei ausgelesen wurde, und zwar über eine der zig Sicherheitslücken in Windows. Wenn du im Zweifel nicht einmal ein Antivir drauf hattest, dann war deine Maschine im Eimer, noch bevor du dich in den Shop einloggen konntest.
 
So etwas habe ich noch nie mitbekommen! Möglich ist es, aber der Aufwand viel zu hoch. Deswegen direkt Hardware zu entsorgen, halte ich für zu schnell gehandelt!
 
Kurze Frage, bist du sicher dass nicht jemand lokal angegriffen hat? Wer hat denn alles Zugang zum PC? Und wie ist Windows geschützt?

Was für eine Passwortdatei soll das denn sein?

PS: Bevor man mit Windows ans Netz geht, installiert man Sicherheitsupdates und vor allen ein AV-Programm.
 
Zuletzt bearbeitet:
Was du fragst ist möglich (PS3 Hack via modifizierten USB Geräten z.B.) aber nein, das wurde bei dir 100% nicht gemacht.
 
Die Möglichkeit über Hardware deine Hardware anzugreifen besteht zum Beispiel bei Firewire und Thunderbolt (na, was haben die beiden gemeinsam? Apple! :D).

Router können über TR-069 ferngesteuert werden.
Außerdem gibt es ein paar Hersteller und Provider die immer wieder mit riesigen Sicherheitslücken in ihren Routern auf sich aufmerksam machen. Die also einfach meiden.
Und einen Router ohne TR-069 kaufen, bzw. deaktivieren.
AVM ist bis jetzt noch nicht wirklich negativ aufgefallen, hat aber auch TR-069.

Eine Installation von Viren über USB ist bei Windows 7 ohne aktives eingreifen des Nutzers eigentlich nicht möglich. Außer man hat den Autostart wieder aktiviert (wie doof kann man sein?:freak:).
 
LinuxMcBook schrieb:
Eine Installation von Viren über USB ist bei Windows 7 ohne aktives eingreifen des Nutzers eigentlich nicht möglich. Außer man hat den Autostart wieder aktiviert (wie doof kann man sein?:freak:).

Social Engineering lebe hoch... damit kann man auch ohne Autostart mit verseuchten USB-Sticks richtig schön in Firmennetzwerke eindringen.
 
Könnte es nicht auch sein, dass die Rechner sich gegenseitig infiziert haben? Das ist ein relativ häufiges Vorgehen von Malware. Einfach mal das gesamte LAN nach anderen Windows-PCs scannen und alle Sicherheitslücken, die man kennt, durchprobieren. (Das können auch solche sein, die bisher nur der Malware-Autor kannte)

Den Fall von Flame hast du ja selber schon genannt, der hat genau das gemacht: Durch die geschickte Kombination mehrerer Komponenten infiziert Flame andere Rechner im gleichen Netz über Windows Update.

Voraussetzung ist natürlich, dass der besagte PC mit dem LAN verbunden und mindestens ein anderer Rechner im gleichen Netz online war.

Nachtrag: In welcher Reihenfolge wurden denn die Rechner neu aufgesetzt? Wurden alle Rechner gleichzeitig vom Netz genommen und formatiert oder nicht ganz so konsequent bzw. nacheinander?
Ich hatte nämlich vermutet, dass jeweils die "alten" Rechner die "frischen" wieder infiziert haben usw.
Aber wenn ihr wirklich alles gleichzeitig gemacht habt, kann man das ja ausschließen. Dann wäre das ganze wirklich sehr rätselhaft...
 
Zuletzt bearbeitet:
Daaron schrieb:
Auf den USB-Geräten ist nur eine Hardware-ID, der dann ein Treiber zugeordnet wird.

Jein. Es gibt auch Hardware, die einen eigenen Speicherbereich hat, welcher wie ein USB-Stick eine Autostart-Funktion nutzen kann für die Installation von Treiber und/oder Software. Dazu gehören z.B. AVM WLAN-Sticks oder UMTS-Sticks.
USB-Sticks sind ohnehin gefährdet als Virenüberträger, aber alle gängige Virensoftware fragt nach, wenn der Autostart anspringt.
Bei Standard-Tastaturen und -Mäusen kann ich mir nicht vorstellen, dass der Hersteller da noch Speichermodule einbaut, dafür ist der Kostendruck einfach zu hoch.
 
Um Viren in der Hardware nutzen zu können muss immer noch ein Fehler im Betriebssystem vorliegen und wer bitte schön nutzt ein Exploit wie dieses, welches auf dem Schwarzmarkt Millionen wert ist, um einen kleinen, unwichtigen Verein zu infizieren?
Da könnte man die Millionen auch nutzen um den Verein zu kaufen und ihn mit einem Bagger platt machen!
 
kammerjaeger1 schrieb:
J
Bei Standard-Tastaturen und -Mäusen kann ich mir nicht vorstellen, dass der Hersteller da noch Speichermodule einbaut, dafür ist der Kostendruck einfach zu hoch.

Bei Standardgeräten nicht, aber wenn ich mich recht entsinne kann zB die G9 per Software konfiguriert werden und ist dann "treiberlos" an anderen Rechnern zu betreiben. Ob da jetzt allerdings ein frei beschreibbarer Speicher drin is...
 
Selbst wenn: Dazu müsste er die Tastatur oder Maus gebraucht gekauft haben, wovon ich nicht ausgehe. Denn wenn heraus kommen würde, dass ein Hersteller wie Logitech ab Werk schon Spionageprogramme o.ä. implementiert, dann sind sie ganz schnell weg vom Markt... ;)

Ich glaube einfach, dass manche Menschen zu sehr Paranoia bzgl. totaler Überwachung, der Weltwirtschaftskrise und/oder dem Ende der Welt haben. Aber das ist ein anderes Thema.
 
Zuletzt bearbeitet:
Picardt schrieb:
Der Aufwand für Regierungen mit bösen Absichten (Generalüberwachung, Schurkenstaaten) oder das einschleusen von bösartiger seitens eines Mitarbeiters / Saboteurs bei einem Hardwareproduzenten ist sicher groß aber auch verlockend. Stellt euch vor jemand mit hoher krimineller Energie würde über Peripheriegeräte ein Botnetz aufbauen um damit im großen Stile Geld zu verdienen...

Die versuchen dann aber möglichst unentdeckt zu bleiben und nicht extra auf sich aufmerksam zu machen, indem man z.B. fleißig Passwörter ändert.

Mal was anderes: Läuft der Shop denn über den besagten Rechner, oder dient dieser lediglich der Bearbeitung, d.h. der Shop befindet sich bei einem externen Hoster?
 
Zuletzt bearbeitet:
Zurück
Oben