Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Charging laptop

Die meisten Laptops sind verletzlich, wenn periphere Geräte angeschlossen werden, wie Forscher der University of Cambridge und der Rice University herausgefunden haben.

Hacker können sich sekundenschnell Zugang zu unbeaufsichtigten Geräten verschaffen, indem sie beispielsweise eine präparierte Stromversorgung anschließen oder den Laptop auf ein berührungsloses Ladegerät legen.

Einfallstor Thunderbolt

Betroffen sind insbesondere Geräte mit einer sogenannten Thunderbolt-Schnittstelle, die von Intel in Zusammenarbeit mit Apple entwickelt worden ist. Seit 2012 wird sie auch für Geräte mit Windows genutzt. Betroffen sind außerdem Geräte mit den Betriebssystemen macOS, Linux und FreeBSD. Zunehmend findet die Schnittstelle auch für Computer Anwendung.

Laut den Forschern ermöglichen selbst harmlos erscheinende Geräte, die mit einem Laptop oder Computer verbunden werden, die totale Kontrolle. Dazu zählen beispielsweise Beamer, die korrekte Bilder liefern, nebenbei aber einen Angriff auf den Laptop starten. Die peripheren Geräte haben einen Speicherdirektzugriff, der die Schutzmechanismen des Laptops umgeht.

Verhindern lässt sich eine solche Attacke mit der Input-Output-Memory-Management-Unit (IOMMU), die aber nicht in allen Geräten steckt. Oft wird diese Funktion ausgeschaltet, sagen die Forscher um Theodore Markettos, Computerwissenschaftler in Cambridge. Kompletten Schutz biete aber auch IOMMU nicht. "Gegen besonders raffinierte Angriffe ist auch dieser Schutzmechanismus unwirksam", unterstreicht Brett Gutstein, der zum Team gehört.

Externe Videogeräte

Die Forscher arbeiten mittlerweile mit Apple, Intel und Microsoft zusammen, um Gegenmaßnahmen zu entwickeln. Andererseits eröffnen Weiterentwicklungen der Thunderbolt-Schnittstelle Angreifern neue Möglichkeiten. Diese dienen gleichzeitig der Stromversorgung, der Datenübermittlung an externe Videogeräte und dem Anschluss anderer peripherer Geräte.

Vor diesem Hintergrund werden weitere Anstrengungen der Hersteller zur Eindämmung der Gefahren gefordert. Gleichzeitig mahnen die Forscher Nutzer, die ihre Laptops beispielsweise auf Kongressen nutzen, um Power-Point-Präsentationen zu zeigen, sich der Risiken stets bewusst zu sein. Es gebe bereits Schutzmaßnahmen, die große Unternehmen anböten. Sie seien auf die Angriffsmöglichkeiten fixiert, die sie aufgedeckt hätten. Es sei allerdings wichtig, diese Schutzprogramme regelmäßig upzudaten.

www.pressetext.com
 

GRID LIST
Dr. Ulrich Mehlhaus

SoftProject GmbH verstärkt die Geschäftsführung mit Dr. Ulrich Mehlhaus

Der Ettlinger Digitalisierungsspezialist SoftProject GmbH gewinnt mit Dr. Ulrich Mehlhaus…
Huawei - USA

Nach Entspannung im Handelskrieg: Huawei-Verkäufe ziehen an

Spionage-Vorwürfe und Anti-China-Rhetorik der US-Administration hat am guten Ruf des…
Receiver für den 6G-Mobilfunkstandard

Innovativer Mini-Transceiver ebnet Weg für 6G

Während das neue Mobilfunknetz 5G Schlagzeilen macht, ist schon der Nachfolger im…
Facebook

Neues Facebook-Tool entlarvt Werbebetrüger

Social-Media-Gigant Facebook hat vorerst nur in Großbritannien ein Tool veröffentlicht,…
Ransomware

Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

Mit bis zu 6 Millionen betroffenen Bürgern war die Attacke der SamSam-Gruppe auf Atlanta…
Tb W190 H80 Crop Int 44883787f55492536df4fef88afdf2cc

Neue Phishing-Simulation von Network Box

Phishing-Angriffe haben in den letzten Jahren dramatisch zugenommen. 92% aller…