edit: Generell möchte ich euch bitten das alles nicht nur auf meinen Fall zu beziehen sondern das Thema und die Angriffsvektoren im allgemeinen zu diskutieren. An mir persönlich besteht sicher kein Interesse seitens echten Hackern, Spionen oder Regierungen.
___________________________________________________________________________
Gibt es Fälle in denen über Hardwaregeräte die per USB angeschlossen sind Viren oder Trojaner auf die Rechner übertragen worden sind? Ich stelle mir folgendes Szenario vor:
Der Nutzer käuft eine schnurlose Tastatur von einem Schurkenhersteller aus einem Schurkenstaat wie China, den USA, Russland oder Deutschland und der Empfänger wird per USB angeschlossen. Statt der Funktion als Empfänger fungiert das Gerät aber auch als USB Speicher (oder ähnlichem) und installiert ungefragt eine Schadsoftware.
1. Wäre dies technisch möglich bei Windows Vista und 7 oder beispielsweise einem Ubuntu Linux bzw. wäre es möglich wenn die Treibersignierung von Windows ausgehebelt oder eine Signatur gefaked wird (http://arstechnica.com/security/2012/06/flame-malware-was-signed-by-rogue-microsoft-certificate/)
2. Sind auf den Empfängern bzw. USB Geräten wie USB Sticks die Treiber gespeichert die vom Betriebssystem (z.B. Windows) nach dem einstecken automatisch installiert werden oder wo kommen diese Treiber her?
Man hört es immer wieder in den Medien, Router die durch Sicherheitslücken auffallen. Seien es einige der Speedport Varianten die teilweise ein Masterpasswort bzw. Generalpasswort besitzenoder per WPS angreifbar sind oder auch die Modelle anderer Hersteller wie Netgear und Co. Die Anfälligkeit von Hardware ist nicht zu unterschätzen.
3. Gibt es sichere Router die nicht von außen manipuliert werden können und bei denen keine Veränderung der Firmware möglich ist?
Warum ich das alles frage:
a) ich administriere den onlineshop unseres Vereins und habe deshalb eine gewisse Sorgfaltspflicht gegenüber dem Verein und den Mitgliedern. Hier geht es schliesslich um Vereinskapital.
b) ein komplett sauberer PC ohne Zusatzsoftware, nur ein frisch installiertes Windows 7 mit allen Updates wurde kompromittiert nachdem ich eine schnurlose Maus angeschlossen habe. Gemerkt habe ich es da alle Passwörter aus meiner Passwortdatei benutzt und geändert worden sind.
c) alle Rechner die bei uns an den alten Router gehängt wurden waren von Malware betroffen. Meist direkt nach der Windows Installation (Es handelte sich immer um eine komplett (mit mrb) formatierte Platte. Dies wurde von einem sauberen Live Linux System aus durchgeführt und die Rechner wurden vom Stromnetz getrennt für 2 Minuten, vor und nach dem Formatieren bzw. der Neuinstallation. Es kann also auch nichts im Arbeitsspeicher hängen geblieben sein.
Leider habe ich Router und auch Maus entsorgt, sonst hätte ich das gern einmal untersuchen lassen. So bleibt nur Raum für Mutmaßungen
Updates:
____________________________________________________________________________
Generell möchte ich euch bitten das alles nicht nur auf meinen Fall zu beziehen sondern es Allgemein zu betrachten. An mir als Vereinsadmin besteht wenig Interesse seitens böser Mächte (hoffe ich jedenfalls )
Ist dies nicht standardmäßig angeschaltet bzw. muss es nicht erst durch Nutzung des Fix its ( http://support.microsoft.com/kb/967715/de ) abgeschaltet werden? Außerdem gibt es ja auch noch viele Nutzer mit XP und Vista.
Generell kann doch auch ein Antivirenprogramm oder eine Personalfirewall selbst ein Angriffsvektor sein. Eine ausnutzbare Sicherheitslücke darin und schon besitzt der Angreifer Vollzugriff. Die Folgen sind nicht auszudenken wenn das bei einem populären Programm geschehen würde.
Die Windows Updates werden doch von 99% aller Updates installierenden User aus dem Netz gezogen (Stichwort Windows Update)
Die Installationsmedien waren saubere Originalversionen bzw. Live Linux von einer Chip CD.
Antivirenprogramm wurde von Chip.de heruntergeladen. (Driveby Download über verseuchte Werbeeinblendungen wäre hier denkbar)
___________________________________________________________________________
Gibt es Fälle in denen über Hardwaregeräte die per USB angeschlossen sind Viren oder Trojaner auf die Rechner übertragen worden sind? Ich stelle mir folgendes Szenario vor:
Der Nutzer käuft eine schnurlose Tastatur von einem Schurkenhersteller aus einem Schurkenstaat wie China, den USA, Russland oder Deutschland und der Empfänger wird per USB angeschlossen. Statt der Funktion als Empfänger fungiert das Gerät aber auch als USB Speicher (oder ähnlichem) und installiert ungefragt eine Schadsoftware.
1. Wäre dies technisch möglich bei Windows Vista und 7 oder beispielsweise einem Ubuntu Linux bzw. wäre es möglich wenn die Treibersignierung von Windows ausgehebelt oder eine Signatur gefaked wird (http://arstechnica.com/security/2012/06/flame-malware-was-signed-by-rogue-microsoft-certificate/)
2. Sind auf den Empfängern bzw. USB Geräten wie USB Sticks die Treiber gespeichert die vom Betriebssystem (z.B. Windows) nach dem einstecken automatisch installiert werden oder wo kommen diese Treiber her?
Man hört es immer wieder in den Medien, Router die durch Sicherheitslücken auffallen. Seien es einige der Speedport Varianten die teilweise ein Masterpasswort bzw. Generalpasswort besitzenoder per WPS angreifbar sind oder auch die Modelle anderer Hersteller wie Netgear und Co. Die Anfälligkeit von Hardware ist nicht zu unterschätzen.
3. Gibt es sichere Router die nicht von außen manipuliert werden können und bei denen keine Veränderung der Firmware möglich ist?
Warum ich das alles frage:
a) ich administriere den onlineshop unseres Vereins und habe deshalb eine gewisse Sorgfaltspflicht gegenüber dem Verein und den Mitgliedern. Hier geht es schliesslich um Vereinskapital.
b) ein komplett sauberer PC ohne Zusatzsoftware, nur ein frisch installiertes Windows 7 mit allen Updates wurde kompromittiert nachdem ich eine schnurlose Maus angeschlossen habe. Gemerkt habe ich es da alle Passwörter aus meiner Passwortdatei benutzt und geändert worden sind.
c) alle Rechner die bei uns an den alten Router gehängt wurden waren von Malware betroffen. Meist direkt nach der Windows Installation (Es handelte sich immer um eine komplett (mit mrb) formatierte Platte. Dies wurde von einem sauberen Live Linux System aus durchgeführt und die Rechner wurden vom Stromnetz getrennt für 2 Minuten, vor und nach dem Formatieren bzw. der Neuinstallation. Es kann also auch nichts im Arbeitsspeicher hängen geblieben sein.
Leider habe ich Router und auch Maus entsorgt, sonst hätte ich das gern einmal untersuchen lassen. So bleibt nur Raum für Mutmaßungen
Updates:
____________________________________________________________________________
Generell möchte ich euch bitten das alles nicht nur auf meinen Fall zu beziehen sondern es Allgemein zu betrachten. An mir als Vereinsadmin besteht wenig Interesse seitens böser Mächte (hoffe ich jedenfalls )
LinuxMcBook schrieb:Eine Installation von Viren über USB ist bei Windows 7 ohne aktives eingreifen des Nutzers eigentlich nicht möglich. Außer man hat den Autostart wieder aktiviert (wie doof kann man sein?).
Ist dies nicht standardmäßig angeschaltet bzw. muss es nicht erst durch Nutzung des Fix its ( http://support.microsoft.com/kb/967715/de ) abgeschaltet werden? Außerdem gibt es ja auch noch viele Nutzer mit XP und Vista.
calav3ra_de schrieb:Bevor man mit Windows ans Netz geht, installiert man Sicherheitsupdates und vor allen ein AV-Programm.
Generell kann doch auch ein Antivirenprogramm oder eine Personalfirewall selbst ein Angriffsvektor sein. Eine ausnutzbare Sicherheitslücke darin und schon besitzt der Angreifer Vollzugriff. Die Folgen sind nicht auszudenken wenn das bei einem populären Programm geschehen würde.
Die Windows Updates werden doch von 99% aller Updates installierenden User aus dem Netz gezogen (Stichwort Windows Update)
Der Aufwand für Regierungen mit bösen Absichten (Generalüberwachung, Schurkenstaaten) oder das einschleusen von bösartiger seitens eines Mitarbeiters / Saboteurs bei einem Hardwareproduzenten ist sicher groß aber auch verlockend. Stellt euch vor jemand mit hoher krimineller Energie würde über Peripheriegeräte ein Botnetz aufbauen um damit im großen Stile Geld zu verdienen...puffisworld schrieb:Möglich ist es, aber der Aufwand viel zu hoch.
Die Installationsmedien waren saubere Originalversionen bzw. Live Linux von einer Chip CD.
Antivirenprogramm wurde von Chip.de heruntergeladen. (Driveby Download über verseuchte Werbeeinblendungen wäre hier denkbar)
Zuletzt bearbeitet: