Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Charging laptop

Die meisten Laptops sind verletzlich, wenn periphere Geräte angeschlossen werden, wie Forscher der University of Cambridge und der Rice University herausgefunden haben.

Hacker können sich sekundenschnell Zugang zu unbeaufsichtigten Geräten verschaffen, indem sie beispielsweise eine präparierte Stromversorgung anschließen oder den Laptop auf ein berührungsloses Ladegerät legen.

Einfallstor Thunderbolt

Betroffen sind insbesondere Geräte mit einer sogenannten Thunderbolt-Schnittstelle, die von Intel in Zusammenarbeit mit Apple entwickelt worden ist. Seit 2012 wird sie auch für Geräte mit Windows genutzt. Betroffen sind außerdem Geräte mit den Betriebssystemen macOS, Linux und FreeBSD. Zunehmend findet die Schnittstelle auch für Computer Anwendung.

Laut den Forschern ermöglichen selbst harmlos erscheinende Geräte, die mit einem Laptop oder Computer verbunden werden, die totale Kontrolle. Dazu zählen beispielsweise Beamer, die korrekte Bilder liefern, nebenbei aber einen Angriff auf den Laptop starten. Die peripheren Geräte haben einen Speicherdirektzugriff, der die Schutzmechanismen des Laptops umgeht.

Verhindern lässt sich eine solche Attacke mit der Input-Output-Memory-Management-Unit (IOMMU), die aber nicht in allen Geräten steckt. Oft wird diese Funktion ausgeschaltet, sagen die Forscher um Theodore Markettos, Computerwissenschaftler in Cambridge. Kompletten Schutz biete aber auch IOMMU nicht. "Gegen besonders raffinierte Angriffe ist auch dieser Schutzmechanismus unwirksam", unterstreicht Brett Gutstein, der zum Team gehört.

Externe Videogeräte

Die Forscher arbeiten mittlerweile mit Apple, Intel und Microsoft zusammen, um Gegenmaßnahmen zu entwickeln. Andererseits eröffnen Weiterentwicklungen der Thunderbolt-Schnittstelle Angreifern neue Möglichkeiten. Diese dienen gleichzeitig der Stromversorgung, der Datenübermittlung an externe Videogeräte und dem Anschluss anderer peripherer Geräte.

Vor diesem Hintergrund werden weitere Anstrengungen der Hersteller zur Eindämmung der Gefahren gefordert. Gleichzeitig mahnen die Forscher Nutzer, die ihre Laptops beispielsweise auf Kongressen nutzen, um Power-Point-Präsentationen zu zeigen, sich der Risiken stets bewusst zu sein. Es gebe bereits Schutzmaßnahmen, die große Unternehmen anböten. Sie seien auf die Angriffsmöglichkeiten fixiert, die sie aufgedeckt hätten. Es sei allerdings wichtig, diese Schutzprogramme regelmäßig upzudaten.

www.pressetext.com
 

GRID LIST
Email Security

E-Mail-Verschlüsselungslösung jetzt auch „as a Service“

totemo, stellt totemomail Cloud Service auf Europas größter IT-Security-Messe it-sa vor.…
Tb W190 H80 Crop Int 49eb68de66203df26381654d9d5b4048

Huawei schweigt zur Verfügbarkeit seines neuen Smartphones

Huawei hat am Donnerstag sein neues Smartphone Mate 30 vorgestellt - dabei aber keine…
Mobile Security

iPhone-App mit Geheimhaltungsstufe

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ermöglicht Behörden zum…
Papierstappel

Neufassung der GoBD: Neuerungen im Schreiben des BMF

Mit Schreiben vom 11.07.2019 hat das Bundesministerium für Finanzen (BMF) eine Neufassung…
Tb W190 H80 Crop Int F006de532bbbe3763f5fa219602d205e

IT-Sicherheit in Aktion

Auch 2019 wird sich die Fraunhofer Academy auf der IT-Security-Messe it-sa vom 8. bis 10.…
Tb W190 H80 Crop Int 13a7f19039aeb8c9c725386ffad31c63

Fuze stellt Integration in Slack vor

Fuze, Anbieter einer Cloud-basierten Kommunikationsplattform gibt bekannt, dass sich Fuze…