Skip to content

Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten

Angeblich wurde die erste E-Zigarette entdeckt, die beim Laden über USB Schadsoftware installiert. Ob das wirklich stimmt, ist nicht sicher. Möglich ist es aber auf jeden Fall.

Und eine E-Zigarette ist nur einer von vielen möglichen Angriffsvektoren, denn es gibt inzwischen sehr viele Geräte, die ihren Strombedarf über den USB-Port des Rechners decken. Angefangen bei Lautsprechern über Leselampen, zusätzlichen Notebook-Lüftern und Ventilatoren zu Kaffeebecher-Warmhalteplatten oder den gerade zu dieser Jahreszeit beliebten Mini-Weihnachtsbäume. Jedes Gerät, dass angeblich nur Strom beziehen möchte, könnte dabei parallel Daten über USB an den Rechner schicken und den damit angreifen.

Strom gespendet...

"Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4

Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box".

Den Anfang machten die Vorträge von den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und August 2013.

Den Vortrag von Lucas Apa und Carlos Mario Penagos auf der Black Hat USA 2013 über Schwachstellen in und Angriffen auf die drahtlose Kommunikation der Industriesteuerungen habe ich dann mehrere Folgen gewidmet, da ich auf diese Themen später noch mal zurückkommen werde.

Danach ging es dann um den letzten Vortrag zum Thema auf der Black Hat USA 2013 und dem einzigen Vortrag von der Black Hat Asia 2014. Die nächste Konferenz in 2014 war die "Hack in the Box" Amsterdam, und dann kam schon die vorerst letzte Konferenz in dieser Reihe an dieselbe, die Black Hat USA 2014, um die es auch in dieser Folge weiter geht.

August 2014 - Black Hat USA 2014

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 4" vollständig lesen

Der Masque-Angriff auf iOS

Wie angekündigt geht es in dieser Folge um den von FireEye Masque-Angriff genannten Angriff auf iOS-Apps, bei dem eine vorhandene App durch eine bösartige App ersetzt wird. Der Angriff war im Oktober schon von Jonathan Zdziarski in ähnlicher Form beschrieben worden (er hat eine vorhandene App durch eine manipulierte Kopie ersetzt), ist mangels Namens nicht weiter aufgefallen. Merke: 2014 muss ein Angriff oder eine Schwachstelle einen Namen haben, sonst interessiert sich keiner dafür!

Der Masque-Angriff im Überblick

"Der Masque-Angriff auf iOS" vollständig lesen

WireLurker - ein interessanter Angriff. Aber auch gefährlich?

Es gibt einen neuen Angriff auf iOS: Ein Schädling infiziert erst Rechner mit Mac OS X und Windows, um dann auf damit über USB verbundenen iOS-Geräten Schadsoftware zu installieren. Aufgrund seiner Funktion, auf über USB angeschlossene iOS-Geräte zu warten, wurde der Angriff WireLurker genannt. Dieser neue Angriff ist sicherlich interessant. Aber ist er wirklich so gefährlich, wie er dargestellt wird?

Der Angriff im Überblick

"WireLurker - ein interessanter Angriff. Aber auch gefährlich?" vollständig lesen

WireLurker, Schritt 1: Der Angriff auf den Mac

WireLurker ist ein neuer Angriff, der über den Umweg über Mac OS X und Windows Schadsoftware auf iOS-Geräten installieren soll. Hier wird der Angriff auf Mac OS X und Windows beschrieben, eine Beschreibung des Angriffs auf iOS gibt es hier, eine Bewertung des Angriffs hier.

Der Mac-Schädling

"WireLurker, Schritt 1: Der Angriff auf den Mac" vollständig lesen

WireLurker, Schritt 2: Der Angriff auf die iOS-Geräte

WireLurker ist ein neuer Angriff, der über den Umweg über Mac OS X und Windows Schadsoftware auf iOS-Geräten installieren soll. Hier wird der Angriff auf iOS beschrieben, eine Beschreibung des Angriffs auf Mac OS X und Windows gibt es hier, eine Bewertung des Angriffs hier.

Der iOS-Schädling...

"WireLurker, Schritt 2: Der Angriff auf die iOS-Geräte" vollständig lesen

SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3

Auch in dieser Folge geht es weiter um die Vorträge zu SCADA-Systemen und Industriesteuerungen auf den Sicherheitskonferenzen "Black Hat" und "Hack in the Box".

Den Anfang machten die Vorträge von den Konferenzen in den Jahren 2010/2011, 2011, 2012, im März, April und August 2013.
Dem Vortrag von Lucas Apa und Carlos Mario Penagos auf der Black Hat USA 2013 über Schwachstellen in und Angriffen auf die drahtlose Kommunikation der Industriesteuerungen habe ich dann gleich fünf Folgen gewidmet, da ich auf diese Themen später noch mal zurückkommen werde.

Danach ging es dann um den letzten Vortrag zum Thema auf der Black Hat USA 2013 und dem einzigen Vortrag von der Black Hat Asia 2014. Die nächste Konferenz in 2014 war die "Hack in the Box" Amsterdam, und ab dieser Folge geht es um die vorerst letzte Konferenz in dieser Reihe, die Black Hat USA 2014.

August 2014 - Black Hat USA 2014

"SCADA-Systeme und Industriesteuerungen auf den Sicherheitskonferenzen 2014, Teil 3" vollständig lesen