In dieser Folge dreht sich weiter alles um die Frage, ob ein
Super-Schädling wie es der von Dragos Ruiu beschriebene
BadBIOS
sein soll, möglich ist. Sprich, ob seine Funktionen so oder so
ähnlich bereits irgendwo implementiert wurden. Diesmal geht es nach
der
Infektion des BIOS
und
Angriffe auf und über USB-Geräte
zuerst um die Angriffe auf mehrere Betriebssysteme.
Sind Angriffe auf mehrere Betriebssysteme möglich?
In dieser Folge dreht sich
weiter
alles um die Frage, ob ein Super-Schädling wie es der von Dragos Ruiu
beschriebene
BadBIOS
sein soll, möglich ist. Sprich, ob seine Funktionen so oder so
ähnlich bereits irgendwo implementiert wurden. Diesmal geht es um die
Angriffe auf und über USB-Geräte.
Ab dieser Folge dreht sich alles um die Frage, ob ein Super-Schädling
wie es der von Dragos Ruiu beschriebene
BadBIOS
sein soll, möglich ist. Sprich, ob seine Funktionen so oder so
ähnlich bereits irgendwo implementiert wurden. Die Frage, ob es
BadBIOS gibt, steht später auf dem Programm. Denn in der Hinsicht
sind sich die Experten, die die von Dragos Ruiu bereitgestellten Daten
untersuchen, und Dragos Ruiu selbst bisher nicht einig. Auf den aktuellen
Stand der Forschungen (oder Ermittlungen?) werde ich entweder in einem der
nächsten "Standpunkte" oder im Anschluss an die Machbarkeitschecks
eingehen - Je nachdem, ob sich BadBIOS bis dahin als Phantasie oder als
tatsächliche Bedrohung erwiesen hat.
Dragos Ruiu hat auf seinen Laptops eine Schadsoftware entdeckt, die alle
bisher bekannten Schädlinge einschließlich Stuxnet, Flame und
Co. alt aussehen lässt: Der BadBIOS genannte Schädling, der sich
vermutlich über USB-Laufwerke verbreitet, kompromittiert das BIOS der
angegriffenen Rechner und läuft unter verschiedenen Betriebssystemen;
Windows, Linux, Mac OS X und OpenBSD. Außerdem kann der
Schädling Daten von nicht an das Internet angeschlossenen Rechnern
über den Umweg über in die Nähe stehende Rechner mit
Internetverbindung an seinen Command&Control-Server schicken. Die "Air
Gaps" überwindet der Schädling dabei über hochfrequente
Impulse über Lautsprecher und Mikrofone der angegriffenen Rechner.
Das klingt ziemlich unglaubwürdig. Auf den ersten und auch auf den
zweiten Blick. Also werfen wir mal einen Blick auf die bisher bekannten
Fakten. Erst mal: