Bisher war mir nur diese Schutzmöglichkeit des Mac-Schutzes aus dem Windows- oder Linussystem bekannt: Eine CD/DVD oder ein USB-Stick, der mit einem Linuxprozessor installiert ist, den Sie vor dem Starten des betroffenen Computers einlegen oder anschließen. Bietet der Computer dann das BS vom Stick oder der Festplatte anstelle des üblichen Betriebssystems an, können Sie damit den gewöhnlichen Computer oder das betroffene Gerät durchsuchen.
In den Linux-Varianten waren bereits Virenscanner im Einsatz, die über das Netz aktualisiert wurden und dann wurde das Betriebssystem bereinigt. Dies ist jedoch nicht kostenfrei, da auf dem USB-Stick Virenscanner von Anbietern wie Caspersky, dem US-Hersteller ThreatTrack Security und weiteren installierten Virenscannern enthalten sind. Bei aggressiven Viren sollte der USB-Stick jedoch schreibgeschützt sein, damit das Testgerät nicht mit dem Erreger infiziert werden kann.
Überprüfen Sie unter zunächst prüfen, ob das Zielpublikum über einen modernen Antivirenschutz verfügt und stellen Sie sicher, dass mit der mitgelieferten Software keine Spyware in das Netzwerk eindringen kann. Die Mobiltelefone Datenträger müssen sollten vor der Nutzung mit einem modernen Virenscanner auf mögliche Fehler überprüft werden. Die Mobiltelefone Datenträger müssen sollten vor der Nutzung mit einem modernen Virenscanner auf mögliche Fehler überprüft werden.
Eine Überprüfung auf einem eigenständigen PC hätte ist nur dann sinnvoll, wenn dort ein aktuelles Virenscanner aktiv ist. Die Mobiltelefone Datenträger müssen sollten vor der Nutzung mit einem modernen Virenscanner auf mögliche Fehler überprüft werden. Überprüfen Sie unter zunächst prüfen, ob das Zielpublikum über einen modernen Antivirenschutz verfügt und stellen Sie sicher, dass mit der entsprechenden Akte keine Spyware in das Netzwerk eindringen kann.
Durch Anklicken der "Weiter-Taste" gelangt man zur Antwort auf die Anfrage nächsten
Universelle USB-Geräte (Universal Serial Bus) sind weltweit verbreitet. Als Memory-Sticks zum Fotoaustausch werden sie an einem Schlüsselanhänger oder in der Hosenhülle als persönliches Gedächtnis herumgezogen, Pressetexte oder Konferenzvorträge mitgenommen. Über USB werden sowohl Printer als auch Kameras, Keyboards, Mouse oder WLAN-Adapter verbunden. Nahezu jedes periphere Gerät für den modernen PC ist USB-kompatibel - und dank einer neuen Angriffsart, deren Verteidigung nahezu ausgeschlossen ist, können nahezu alle davon in Digitalwaffen umgewandelt werden, meint der gebürtige Berlinese Karsten Nohl.
Sein Unternehmen SR-Labs hat einen Weg zur Infektion von USB-Geräten mit Malware entwickelt, die weder von Virusscannern aufgespürt noch leicht entfernt werden kann. Es kann mit undokumentierten Befehlen geändert werden, die von den Produzenten streng vertraulich behandelt werden. "Nohl' Idee: Er betreibt eine neue Steuerungssoftware auf den USB-Geräten, um sie in verdeckte Angreifer zu verwandeln.
Ihm kommt die Vielseitigkeit des USB-Systems in die Hände: "Ich kann beispielsweise einen USB-Stick so programmieren, dass er sich beim Anschluss an einen Rechner als Netzwerk-Karte darstellt - und dann den kompletten Datendurchsatz des befallenen Computers über einen von mir kontrollierten Rechner umleiten. "Oder Nohl kann mit einer neuen Software einen Printer so einstellen, als wäre er eine Keyboard und Kommandos unabhängig voneinander auf dem Rechner ausführen, an den er angebunden ist.
Die Webkamera kann für Virenspeicherung oder Spyware umprogrammiert werden, ein Netzwerkkarte kann als Abhörprogramm verwendet werden. "Das ist kein Einzelangriff, sondern eine ganze Angriffsfamilie", sagt Nohl, der sein Schlachtkonzept "BadUSB" tauft und es auf der bevorstehenden Hacker-Konferenz "Black Hat" in Las Vegas präsentieren will. Die USB-Attacke wird nur durch die Größe des Programmcodes limitiert, den Nohl in dem oft kleinen Flash-Speicher für die Mikrocontroller-Firmware speichern kann.
Da aber viele Bausteine USB-Controller-Chips desselben Bausteinherstellers einsetzen und oft viel mehr Arbeitsspeicher zur VerfÃ?gung haben, als fÃ?r die jeweilige Firmwarestruktur erforderlich ist, ist die Modifikation eines einzelnen USB-GerÃ?tes vergleichsweise unkompliziert, sagt Nohl: "Bislang konnten wir jeden betrachteten ASICs neu programmieren. "Jeder bessere IT-Administrator weiß, dass sich USB-Sticks gut als Träger für Malware aller Arten auszeichnen.
Unternehmen lassen die Verwendung von unkontrollierten USB-Sticks oft nicht zu, Virenscanner durchsuchen angeschlossene Datenträger nach Computerviren, bevor sie diese ausgeben. Aber gerade das ist die Kraft von Nohls Angriffsmethode: "Da mein bösartiger Code nicht im normalen Arbeitsspeicher eines USB-Sticks, sondern in der Gerätefirmware gespeichert ist, findet ihn ein Virenscanner nicht.
"Da jedes USB-Gerät im Grunde genommen ein kleiner PC ist, kann Nohl ihm zeigen, wie man einen Virenscanner als normalen und unveränderten darstellt. Befindet sich der PC gerade erst in Betrieb, kann der USB-Stick als Boot-Medium mit eigenem Betriebsystem fungieren und in Sekundenbruchteilen Malware auf der Harddisk des PC installieren.
Danach wird der Computer ordnungsgemäß gestartet, kein Virenscanner kann einen Alarmauslösung auslösen. "Das Schrecklichste aus der Perspektive eines Security-Forschers ist die Dauerhaftigkeit des Angriffs", sagt Nohl. Sobald ein Computer- und USB-Gerätesystem einmal befallen ist, kann der Eigentümer den Angreifer erkennen, aber die Gefahr nicht vollständig ausgrenzen. Denn Virenscanner können die Malware auf den USB-Geräten nicht auffinden.
Es gibt sehr viele verschiedene Einsatzmöglichkeiten - und um ein USB-Gerät zu verändern, muss ich nur für wenige Augenblicke unbeaufsichtigten Zugang zu ihm haben", so Nohl. Dies macht jedoch den Einsatz von USB-Geräten aller Couleur zu einem echten Sicherheitsrisiko - jeder, der jemals einen USB-Stick oder eine USB-Kamera übergeben hat, könnte davon beeinträchtigt sein.
"Welcher Betrieb steuert seine Printer im Arbeitszimmer oder seine USB-Tastaturen", fragt Nohl.