Neuer Scanner findet auch getarnte DMA-Malware

Einem Forschungsprojekt der Technischen Universität (TU) Berlin ist es gelungen, einen Scanner zu entwickeln, der auch Malware erkennen kann, die sich in der Peripherie von Computern versteckt. mehr... Cpu, Ram, Mainboard Bildquelle: thskyt / Flickr Cpu, Ram, Mainboard Cpu, Ram, Mainboard thskyt / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das hört sich ja ganz gut an. Wird aber bestimmt noch dauern bis sowas auf dem Markt kommt.
 
Sehr lesenswert.
 
Um Apple auch hier wieder ins Spiel zu bekommen. Ihre Lieblingsschnittstellen FireWire (Nur wir habens entwickelt!) und Thunderbolt (Apple + Intel, aber Apple rühmt sich ja so das es diese schon breitflächig verbaut) sind die einzigen Möglichkeiten von extern direkten DMA zugriff zu erhalten. Exploits mit verseuchten Sticks gabs ja auch schon etliche rein zu Demozwecken versteht sich.
Ach ja ExpressCard hat auch DMA Zugriff, braucht einem hier aber nicht zu interessieren :-)
 
@tobi16test: Ja FireFire und TB sind prädestiniert dafür, trotzdem spielt ExpressCard eine Rolle da sie sehr viel weiter verbreitet sind.
 
@CyniceR:
ExpressCard stirbt irgendwann aus auf grund ihrer größe, außerdem ist es ja nicht von Apple und nur um das geht es doch hier auf applefuture, der news seite nr.1 rund um apple news!
 
Ich würde ja gern wissen, was die Entwickler von FireWire geraucht haben. DMA für externe Schnittstellen zulassen ist sicherheitstechnisch ein absoluter Idiotenfehler.
 
@Kirill:
Tipp mal "USA+Laptop+Einreise" als bsp. bei google ein. In Zeiten wo kein Mensch mehr seine Geräte vernünftig herunter fährt sondern lieber irgendwelche Standby und Ruhezustände benutzt steckt man einen manipulierten Stick ins Gerät, zieht sich von dort dann eventuell die Passwörter der Verschlüsselten Platten aus dem RAM, wo sie unverschlüsselt liegen, und hat danach Narrenfreiheit! das knacken einer verschlüsselung kann man sich da also komplett sparen. Und um solche Scheunentore unters Volk zu bringen braucht die böse NSA eben ihre guten etablierten Hardwarepartner!
 
@tobi16test: Im Ruhezustand werden aber die Daten im RAM auf die Festplatte geschrieben. Somit ist er in diesem Fall sicher.
 
@tobi16test: Ich kenne niemand, der beim Transport seine Gertäte auf StandBy hat. Schon alleine weil kaum ein Akku eine Reise von DE in die USA halten würde... aber selbst wenn... ich kenne niemanden. Die fahren ihre Geräte ALLE runter wenn sie auf Reisen nicht gebraucht werden... im Hotel später sieht es dann wieder anders aus.
 
@Kirill: Das Geschrei will ich nicht hören, wenn dann USB-Sticks und USB-Festplatten zur Schnecke gemacht werden.
 
@Rumbalotte: USB hat kein DMA->USB ist gut.
 
@Kirill: Du liegt daneben, USB Controller können DMA. Ist von mehren Parteien bereits vor rund 10 Jahren patentiert worden.
 
Ich nutze schon seit Ende der 90er Jahre keinen Virenscanner mehr. Es ist sinnlos auf Systemen, die unzählige, nicht verhinderbare Sicherheitslücken bereithalten und auf denen zudem regelmässig neue Software aufgespielt wird, die auch wieder Sicherheitslücken oder gar Hersteller-Backdoors ins System einschleust, Malware-Scanner zu installieren. Schon die Malware-Scanner sind eine gröesseres Sicherheitsrisiko als gewöhnliche Software, da sie mit hohen Rechten laufen und Sicherheitslücken in ihnen den kompletten Rechner korrumpieren können. Wenn ich die NSA wäre, würde ich Malware-Scannerhersteller zwecks Implementierung einer Backdoor ansprechen. Sofern die NSA nicht ohnehin in alle gängigen Betriebssystemen schon Backdoors hat einbauen lassen, geht das über die Virenscanner wohl mit am leichtesten, da sich bei denen keiner etwas denkt, wenn sie hohe Rechte bei der Installation einfordern.____Ich habe daher schon vor fast 15 Jahren eine andere Sicherheitslösung bei mir eingeführt: Bei mir hängen Rechner mit persönlichen Daten (z.B. Dokumente, Fotos, Videos) generell in einem Netzwerk ohne Internetzugang. Auf meinen Internetrechnern tippe ich hingegen nicht einmal meinen Namen ein und speichere erst Recht keine Daten darauf, die man nicht ohnehin im Internet finden kann. NIEMALS! Mir kann es daher völlig egal sein, ob jemand meine Internet-Rechner (die sind übrigens bis auf die beiden reinen Gaming-Rechner alle ausschliesslich mit Debian GNU Linux installiert) per Trojaner übernimmt. Die Mühe hätte er sich gleich sparen können, denn dort findet er keine Daten über mich. Es gibt dort keine unverschlüsselten Emails, keine Chatprotokolle und mein Anon-Browser (den brauche ich, damit mein Provider nicht mitloggt, was ich im internet recherchiere) löscht jegliche History sobald ich ihn beende. Bookmarks nutze ich nicht. Die Nutzerkonten auf den Internetrechnern haben die geringsten für ihre Funktion nur möglichen Rechte und ich habe einen sog. Honeypot in meinem Internet-Netzwerk hängen, der ein Netzwerk mit interessanten Daten simuliert und es mir so erlaubt die Aufmerksamkeit von Hackern von meinen eigentlichen Rechnern abzulenken und deren Aktionen sogar zu beobachten ohne dass sie etwas davon merken.____Ich halte es generell für falsch, Leuten durch Securitiy-Scanner ein Gefühl von Sicherheit zu vermitteln. Es gibt keine Software mit tausenden von Codezeilen, die völlig fehlerfrei und unangreifbar wäre. Sobald ein Gerät (SmartPhone, Handy, Tablet, PC etc.) Kontakt zu einem fernadministrierten, grossen Netzwerk hat ist es angreifbar. Das sollte man akzeptieren und dementsprechend handeln.
 
@nOOwin: und Du denkst, nur weil es uninteressant ist, Deinen Rechner "anzugreifen" dass das SICHER ist ?
Du bist dann einer der Kunden, die zu uns kommen, mit einem Schreiben der Telekom in der Hand, dessen Mail-Ports für SMTP und POP3 ISP Seitig gesperrt wurden.
Zumindest ein Malware-Scanner kann nicht schaden, zB. Malwarebytes.
 
Es gibt Betriebssysteme mit Paketfilter für die USB Schnittstellen. Höchstwahrscheinlich hatten die dort aber keine Ahnung, was es alles so gibt.
 
@Trust: Wenn mir mein Provider Ports sperrt, die zum Mailempfang/-versand dienen, würde ich das nicht einmal merken. Die sind in meiner eigenen Firewall nämlich längst sowohl für eingehenden als auch für ausgehenden Traffic gesperrt. Daher nehme ich aber auch an, dass nie ein Provider auf die Idee kommen würde mir diese Ports zu sperren, denn selbst ein infizierter Rechner würde beim Versuch Spammmails zu versenden an der Portsperre meiner Firewall kläglich scheitern. Bei mir sind fast alle Ports gesperrt (selbst Port 80 ist dicht, da ich über ein Anon-Netzwerk surfe und mein Browser daher nicht direkt ins Internet darf). Ich habe in meiner Firewall zuerst alle Ports gesperrt und dann von Hand die wenigen freigeschaltet, die ich benutze. Und nein, ganz im Gegenteil: Ich denke nicht, das meine Internet-Rechner sicher sind, weil sie uninteressante Daten enthalten. Ich WEISS, dass ein Computer der am Internet hängt niemals sicher ist, egal was man mit ihm veranstaltet um ihn abzusichern. Das Aufspielen von Malwarescannern mit Adminrechten vergrössert die Angriffsfläche eines Rechners nur noch mehr und gibt zudem einen weiteren Unternehmen die Möglichkeit durch eine Backdoor in seiner eigenen Software mit Adminrechten auf meine Rechner zu kommen. Es geht mir garnicht darum meine Internetrechner vor Angreifern zu sichern. Jede Rechner-Installation gilt bei mir ohnehin als korrumpiert, wenn sie nur ein paar Sekunden Verbindung zum Internet hatte. Es geht darum, dass meine Daten vor fremden Zugriff sicher sind und das sind sie, weil sie bei mir eben nicht auf Rechnern mit Internetzugang gespeichert werden.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen