Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Ladegeräte spionieren Laptops gezielt aus

Ladegeräte spionieren Laptops gezielt aus

Archivmeldung vom 27.02.2019

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 27.02.2019 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Thorsten Schmitt
MacBook pro mit Kopierschutzstecker (Dongle)
MacBook pro mit Kopierschutzstecker (Dongle)

Bild: Theo Markettos

Die meisten Laptops sind verletzlich, wenn periphere Geräte angeschlossen werden, wie Forscher der University of Cambridge und der Rice University herausgefunden haben. Hacker können sich sekundenschnell Zugang zu unbeaufsichtigten Geräten verschaffen, indem sie beispielsweise eine präparierte Stromversorgung anschließen oder den Laptop auf ein berührungsloses Ladegerät legen.

Einfallstor Thunderbolt

Betroffen sind insbesondere Geräte mit einer sogenannten Thunderbolt-Schnittstelle, die von Intel in Zusammenarbeit mit Apple entwickelt worden ist. Seit 2012 wird sie auch für Geräte mit Windows genutzt. Betroffen sind außerdem Geräte mit den Betriebssystemen macOS, Linux und FreeBSD. Zunehmend findet die Schnittstelle auch für Computer Anwendung.

Laut den Forschern ermöglichen selbst harmlos erscheinende Geräte, die mit einem Laptop oder Computer verbunden werden, die totale Kontrolle. Dazu zählen beispielsweise Beamer, die korrekte Bilder liefern, nebenbei aber einen Angriff auf den Laptop starten. Die peripheren Geräte haben einen Speicherdirektzugriff, der die Schutzmechanismen des Laptops umgeht.

Verhindern lässt sich eine solche Attacke mit der Input-Output-Memory-Management-Unit (IOMMU), die aber nicht in allen Geräten steckt. Oft wird diese Funktion ausgeschaltet, sagen die Forscher um Theodore Markettos, Computerwissenschaftler in Cambridge. Kompletten Schutz biete aber auch IOMMU nicht. "Gegen besonders raffinierte Angriffe ist auch dieser Schutzmechanismus unwirksam", unterstreicht Brett Gutstein, der zum Team gehört.

Externe Videogeräte

Die Forscher arbeiten mittlerweile mit Apple, Intel und Microsoft zusammen, um Gegenmaßnahmen zu entwickeln. Andererseits eröffnen Weiterentwicklungen der Thunderbolt-Schnittstelle Angreifern neue Möglichkeiten. Diese dienen gleichzeitig der Stromversorgung, der Datenübermittlung an externe Videogeräte und dem Anschluss anderer peripherer Geräte.

Vor diesem Hintergrund werden weitere Anstrengungen der Hersteller zur Eindämmung der Gefahren gefordert. Gleichzeitig mahnen die Forscher Nutzer, die ihre Laptops beispielsweise auf Kongressen nutzen, um Power-Point-Präsentationen zu zeigen, sich der Risiken stets bewusst zu sein. Es gebe bereits Schutzmaßnahmen, die große Unternehmen anböten. Sie seien auf die Angriffsmöglichkeiten fixiert, die sie aufgedeckt hätten. Es sei allerdings wichtig, diese Schutzprogramme regelmäßig upzudaten.

Quelle: www.pressetext.com/Wolfgang Kempkens

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte agar in folgendes Feld um den Spam-Filter zu umgehen

Anzeige