USB-Keyboard mit eingebautem Hardware-Trojaner

Peripherie & Multimedia Eine Gruppe von Informatikern des Royal Military College of Canada hat eine USB-Tastatur entwickelt, die Daten von Rechnern entwenden kann. Beim Anschließen an den Systemen werden dafür notwendige Programme installiert. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
"USB-Tastatur" hätte im Titel dieser News auf einer deutschsprachigen Webseite einen besseren Platz gefunden...
 
@sibbl: Auf solche Details kann man bei Copy&Paste nicht achten ;) .
 
Sozusagen ein "Keylog-Starterkit". :D
 
Als ob irgendein Büromensch sich Gedanken macht, wenn er ne neue Tastatur vor sich hat. Wenn diese hochwertig aussieht, dann freut er sich sogar noch darüber. Weil was soll eine Tastur schon böses anrichten?
 
@Fallen][Angel: Mhh, man könnte in das Keyboard zum Beispiel einen Prozessor integrieren, welcher über eine USB-Sicherheitslücke Daten ausspäht und diese, an einer allfälligen Sicherheitslösung vorbei, über einen getarnten Audio-Output via USB-Kabel über das Endgerät per Internet versendet. Ist aber nur so eine grobe Idee.
 
@Zebrahead: Danke für die Information. Nun eine für dich: Der letzte Satz war eine ironische Darstellung der Denkweise eines ganz normalen PC uninteressierten Büromenschen. Schade, dass du es nicht verstanden hast.
 
@Fallen][Angel: Danke für die Information. Nun eine für dich: Sokratische Ironie ;-).
 
@Fallen][Angel: Was böses? Das ist doch ein Hardware-KeyLogger.
 
@Fallen][Angel: Mit den richtigen Einstellungen und einer guten Sicherheits-Software lässt sich die benötigte Software erst gar nicht installieren... Die einzige Möglichkeit wäre ein Hardware-Keylogger, aber der kann auch nur ausgelesen werden, wenn man die entsprechende Tastatur dann wieder entwendet. Ein Senden der Daten über das Internet mit aktuellen Endpoint-Security-Lösungen ist dann auch nicht mehr möglich.
 
Also wenn sich der Tassenwärmer mit "neu USB Tastatur gefunden" im System meldet und dann noch einen Audio-Output nachschiebt, sollte man schon stutzig werden...
 
@satyris: Frage ist nur, wieviel das gar nicht bemerken würden. Ich schätze auf über 90%. Das ist ein Haufen. Von demher ist deine Formulierung schon richtig: "man _sollte_ stutzig werden"
 
@satyris: Ich kenne Leute die haben vier Wochen lang nicht gemerkt dass sie ein anderes Betriebssystem auf der Kiste haben.
 
@jigsaw: Nun hackt doch nicht immer auf Apple rum! ;-)
 
@satyris: Da würd ich ehr nen USB-Raketenwerfer bevorzugen ;-) der schießt dann wenigstens "den Vogel ab" :-)
 
@Stefan_der_held: na solange der nicht den am PC sitzenden User erschießt - damit der Datenklau noch so lange wie möglich unentdeckt bleibt.. ;-) Nun verstehe ich auch die Sorge div. Geheimdienste vor Cyberkriminellen *fg Mordanschlag auf BP Chef per Fernsteuerung aus dem Internet könnte dann in den üblichen Riesenbuchstaben auf nem bekannten großen deutschen Wurstblatt stehen :-P
 
Da bin ich doch froh, dass ich einen TRS-80 Model III für die wichtigen Dokumente benutze... *puuhh*...
 
@klein-m: Uuuiiii - den hatte ich auch mal, fantastische Grafikauflösung von - ich glaube zu erinnern - 160 x 72 osä.
 
Wie fies. Ob auf diese USB-Geräte auch der Bundestrojaner installiert werden könnte? Gibts den überhaupt? Weiss ich gar nicht mehr so genau.
 
@DennisMoore: Bundestrojaner? Sowas gibt es doch gar nicht, wir leben schließlich in einem Rechtsstaat!
 
@ROFI: zumindest auf dem papier ^^
 
Nunja, alle Methoden, wo ein Angreifer direkten Zugang zum Arbeitsplatz braucht, betrachte ich dann doch letztendlich eher mit einem Lächeln. Es wäre für die meisten wohl einfach zu heikel irgendwo etwas unbemerkt manipulieren zu können, ohne gleich irgendwo einbrechen zu müssen.
 
@94m0r: Es gibt aber auch Feinde in den eigenen Reihen und somit fällt der Punkt "Einbruch" da schon hinaus.
 
@94m0r: Es giebt so viele firmen wo du reinlaufen kannst und falls dich jemand fragt wer du bist und was du machts antwortest du einfach du seit der infomatiker und hätest einen auftrag (zuvor wissen wer der chef der firma ist ist von vorteil, steht meistens auf den websiten von einer firma) =)
 
@94m0r: In den letzten Wochen war häufiger zu lesen, dass USB-Sticks, USB-Akkuladegeräte, Mobiltelefone o.ä. ab Werk bereits mit Viren/Trojanern infiziert wurden und so an den Endverbraucher ausgeliefert wurden. Das wäre bei Tastaturen also auch möglich. Nur wie testet man zukünftig eine neu erworbene Tastatur auf vorhandene Trojaner? Da kann man dann nicht mehr dem Anwender die Schuld geben - schließlich wurden keine dubiosen Internetseiten besucht oder Anhänge von eMails mit unbekanntem Absender.
 
@Tyndal: Ich denke, dass der versehentliche Einbau einer CPU in eine Tastatur eher selten ist...
 
@DeepBlue: Vermutlich... aber wenn ich mir so eine Logitech G15 und ähnliche "Funktionsmonster" anschaue - laufen die alle ohne eigenen CPU?
 
@Tyndal: Microcontroller .. CPU wäre etwas überdimensioniert
 
Ist das Protokoll nur in Windows fehlerhaft oder schon ab der Spezifikation?
 
@RobCole: Mir stellt sich auch in der Richtung die Frage, ob das wieder was windows-spezifisches ist oder doch OS independent. Letzteres kann ich mir aber irgendwie nicht vorstellen, da ja Treiber z.B. in Linux-Distros ne ganze Ecke anders sind ...
 
@McStarfighter: Spezifikation. Weil das USB-Gerät sich selbst meldet, was es ist. So kann Deine Tastatur sagen, es sei eine Festplatte oder irgendwas anderes.
Es ist aber die Sache des Betriebssystems, wie sie diese Meldung interpretiert und ausführt.
 
einfacher würde es gehen wenn man direkt "in"der tastatur die eingabe zwischenspeichert und dann durch ein backdoor an eine emailadresse die daten schickt,so brauct man auf dem rechner keinerlei software installieren.
 
Kommt auf die Endpoint-Security-Lösung an, würde ich mal sagen. Wenn USB dicht ist, ist es dicht, egal, welches Gerät angeschlossen wird. Ende. Meiner Meinung nach ist das bei den meisten Portprotection-Systemen so. Und erst, wenn zentral die Hardware-ID des neuen Gerätes für das Endgerät freigegeben ist, funktioniert es am USB-Port.
 
das ist ja wirklicher ne wahnsinns idee!!! ... 'n herkömmliches usb gerät zur installation von malware zu nutzen ... ich glaube das ist aber in asiatischen produktionsstätten von händies bis hin zu mp3-playern in den letzten jahren schon öfter "passiert"!!!
 
In den meisten Fällen braucht man aber doch eh Administratorrechte um neue Hardware zu installieren. Wenn der Admin dann nicht stutzig wird ist eh alles zu spät.
 
@pvenohr: Warum sollte der Admin stutzig werden, wenn er die nagelneu gekaufte und ab Werk verseuchte Tastatur anschließt und die Meldung erhält, dass eine USB-Tastatur erkannt wurde? Die klassische Cherry-Tastatur ohne Funktionstasten ist leider schon lange aus der Mode, ich würde bei aktuellen Tastaturen nicht mal stutzig werden, wenn da Anwendungssoftware beim einstöpseln installiert wird...
 
@Tyndal: Gebe ich dir vollkommen recht,bei dem heutige funktionsumfang einer tastatur wäre es vollkommen ok wenn da was mit installiert wird
man will ja seine neue tastatur auch im vollem umfang nutzen
 
Da sind die klassischen Hardware-Keylogger aber wesentlich einfacher, unauffälliger und somit praktischer, wenn man nur die Eingaben abgreifen will. Zum Code einschleusen tut's wohl bei den meisten Usern immernoch ein Mailanhang ^^
 
"Eine Gruppe von Informatikern des Royal Military College of Canada hat eine USB-Tastatur entwickelt, die Daten von Rechnern entwenden kann. Beim Anschließen an den Systemen werden dafür notwendige Programme installiert. "____ Wahnsinn... sowas braucht die Welt... oO
 
mei... wasfür schäuble und co...nettes einwanderungsgeschenk für die.
 
Würde das Programm USBDeview (is a small utility that lists all USB devices that currently connected to your computer, as well as all USB devices that you previously used.) das nicht anzeigen?
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles