Hackerangriffe über Festplatten

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

Frogman

Benutzer
Registriert
01. Sep. 2012
Beiträge
17.485
Reaktionspunkte
9
Punkte
414
Ein aktueller Artikel bei heise Security nimmt eine dokumentierte Meldung von Kaspersky auf und beschreibt höchstentwickelte Hackerangriffe über Exploits, die unter anderem direkt die Firmware von Festplatten etablierter Hersteller über nichtdokumentierte ATA-Befehle manipulieren (Western Digital, Maxtor, Samsung, Toshiba und Seagate). Einmal in der Platte ist das weder zu entdecken noch mit einem Formatieren zu entfernen... - wenngleich das bisher offenbar nur bei besonderen Zielen eingesetzt wurde, darf man gespannt sein, ob und wann sich das breiter findet bzw. ob und wie sich die Hersteller hier absichern.
 
Na da werden die Support Centren der großen Hardware Anbieter morgen eine Menge neuer Cases haben :-)
 
Yep - und da überlegt man sich doch nochmal, ob man eine Platte aus seinem Desktop-Gerätepark in seinem Linux-NAS zweitnutzt (in der Annahme, die Infektionsvektoren zielen auf Win//Mac-Umgebungen).
 
Krass finde ich die ganze Geschichte schon! Der Aufwand, der für so etwas betrieben werden muß, ist enorm! Da das Ganze durch
nichtdokumentierte ATA-Befehle
geschah, schließt für mich "normale Hackergruppen" aus.
 
Zuletzt bearbeitet:
Es findet sich ja der Hinweis, dass hier Code-Bestandteile verwendet wurden, die im Umfeld der Schlapphüte genutzt werden - was auf die Autoren schließen läßt. Das gefährliche ist halt nur, was danach passiert, wenn solche Exploits in der Szene in Umlauf geraten.
 
Krass finde ich die ganze Geschichte schon! Der Aufwand, der für so etwas betrieben werden muß ist enorm! Da das ganze durch
geschah, schließt für mich "normale Hackergruppen" aus.

Keine Frage, aber noch größer sind doch die "Potentiale". Was man damit alles machen kann.
 
Keine Frage, aber noch größer sind doch die "Potentiale". Was man damit alles machen kann.

Leider absolut richtig! Hoffen wir mal, das wir "unbedeutend" sind und die Software nicht von anderen genutzt wird, um noch mehr Schaden zu machen.
 
Das wird in den nächsten Jahren noch schlimmer und die Schutzmechanismen zur Erkennung bzw. Abwehr bei KMUs durch EDV-Beauftragte sind absolut witzlos.
Die meistens Eindringversuche bzw. Infektionen werden gar nicht bemerkt.
 
Das wird in den nächsten Jahren noch schlimmer ...

Ach, weißt du da mehr? ;)
Ich glaube nicht, dass es tendenziell schlimmer wird, es kommt einfach nur immer mehr ans Licht der Öffentlichkeit. Der Zeitversatz ist hier das, was mir Sorgen macht. Die Erkenntnisse die Du heute hast sind ja das "Hackerwissen" von vorgestern. Du läufst also zwangsläufig immer nur hinterher.
 
...Der Zeitversatz ist hier das, was mir Sorgen macht. Die Erkenntnisse die Du heute hast sind ja das "Hackerwissen" von vorgestern. Du läufst also zwangsläufig immer nur hinterher.
Das sehe ich exakt genau so - auch in diesem Fall geht es um Angriffe, die bereits in 2010 oder früher liefen! Prävention ist da praktisch gar nicht mehr existent...
 
:cool: Nein, dies ist lediglich meine Beobachtung, dass es häufiger Angriffe gibt, bzw. es mehr werden.
Früher hatte man mal Scans und Login Versuche auf FTP-Ebene, heute wir versucht von allen möglichen Seiten in die verschiedenen IT-System zu kommen.
 
Vielleicht hast du früher nur noch gar nicht die Möglichkeiten gehabt Dinge zu sehen, die aber schon vorhanden waren.
 
"Von allen Seiten" ist da kaum noch die Maxime - an die Quelle ist das Ziel! Mit fortschreitender Entwicklung von Ende-zu-Ende-Verschlüsselung (die entgegen vieler Gerüchte immer noch und auch zukünftig sicher sein dürfte) ist die klare Stoßrichtung, Daten und Informationen an den Enden der Kette abzugreifen. Da passt die Festplattenmanipulation schlüssig hinein...
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat