News Neue Malware manipuliert die Firmware von Festplatten

Wenn ne Malware schon direkten Zugriff auf die Hardware hat, dann ist eh Hopfen und Malz verloren.
 
...wobei insbesondere diplomatische, militärische und infrastrukturelle Ziele im Iran, Russland, Pakistan und Afghanistan betroffen sind.

Hmmm... Milioneninverstitionen, Ziele: Iran, Russland, Pakistan und Afghanistan... wer kann da nur hinterstecken?
 
Für Kaspersky ist es natürlich eine globale Werbung, die sie nichts kostet. Vielleicht werden sie jetzt in den USA verboten, was sie dann legendär machen würde.
Schutz gibt es keinen, außer dass man einen Grund mehr hat, mit den Zähnen zu klappern. Aber es gibt die Erkenntnis, dass Firmware nicht besser und nicht schlechter ist, wie jede andere Software.
Man kann das Risiko minimieren, indem man nicht gleich jede neue Firmware und jedes neue BIOS installiert, das man kriegen kann.
Manche Leute brauchen das aber, um "Erster" rufen zu können. ;)
 
Und noch immer gibt es Anbieter (Hersteller) die solch sicherheitsrelevante Dinge ohne CHKSUM zum Download anbieten.
TLS ist den meisten sowieso fremd.
Da machen es ja schon Anbieter von OpenSource und Freeware besser.
Das sollen Profis sein denen man vertraut?
 
deo schrieb:
... indem man nicht gleich jede neue Firmware und jedes neue BIOS installiert, ...
So einfach ist das nicht, weil gerade HDD-Firmware-Updates nicht aus Spaß oder Featureitis herausgegeben werden - das sind immer ernste Fehlerbereinigungen, wenn die auch nur auf "wenigen" Systemkonfigurationen wichtig sind. Festplatte X mit Firmware Y kann in Kombination mit BIOS/UEFI Z zum Totalzerschreddern der Festplatte führen - das ist keine Übertreibung, ich habs erlebt. Nach dem dritten HDD-Ausfall innerhalb der Garantiezeit bekam ich kommentarlos eine merkmalsgleiche HDD vom gleichen Hersteller mit anderer Modellreihenbezeichnung. Ein halbes Jahr später gabs ein BIOS-Update, in dessen Change-Log natürlich, typisch für BIOS-Updates, das Problem nicht erläutert wurde, sondern larifari "some Bugs fixed" stand. Die Patchdokumentation der meisten Firmware- und BIOS-Updates ist für die Tonne, die bereinigten Fehler mitunter aber sehr ernst. Insofern befürworte ich es weiterhin, bei dieser Art Updates "Erster zu rufen".

Das Aktualisieren der Firmware seiner Festplatten erhöht auch kaum die Wahrscheinlichkeit, von diesem Wurm betroffen zu werden. BIOS-Rootkits wurden ja auch nicht von der MB-Hertsteller-Seite geladen.
 
Zuletzt bearbeitet:
Was ist na aus den guten alten ROM`s geworden.
Wozu muss ein Speicher mit der Firmware drauf die möglichkeit haben neu Beschrieben zu werden...
Das ist ne mistige Fesplatte die seine Arbeit aufnimmt und kein mistiges Update mehr braucht...
Wozu neu beschreiben......Viren... Trojaner... der letzte Tweet von Miley Cyrus....

Eingebaute Anfälligkeiten um das Ableben der Fesplatten zu fördern.... ein Knopfdruck... 10000 ausgefallene Fesplatten.... 10000 neue Kunden....
 
deathscythemk2 schrieb:
Das ist eben das Problem hier in Deutschland. Wir leben von Industrie, aber der IT-Sektor, vor allen Dingen HARDWARE, liegt nicht in unserer Hand. Konzipiert und gebaut werden die Dinger in den USA bzw. China.

Das war nicht immer so, diesen Teil hat man aber anscheinend als weniger wichtig empfunden, bzw. unser Hegemon als wichtiger für ihn.
 
DragonScience schrieb:
Was ist na aus den guten alten ROM`s geworden.

Gibt es nach wie vor in einigen Geräten.

DragonScience schrieb:
Wozu muss ein Speicher mit der Firmware drauf die möglichkeit haben neu Beschrieben zu werden...

Noch nie von Bugs gehört? Die WD RED Reihe hatte z.B. so einen vor 1-2 Jahren, dort war nach einigen Monaten der Loadcycle von 600k erreich was normal mehrere Jahre benötigt.

DragonScience schrieb:
Das ist ne mistige Fesplatte die seine Arbeit aufnimmt und kein mistiges Update mehr braucht...

Siehe ein punkt oben drüber ;)

DragonScience schrieb:
Eingebaute Anfälligkeiten um das Ableben der Fesplatten zu fördern.... ein Knopfdruck... 10000 ausgefallene Fesplatten.... 10000 neue Kunden....

Nicht wirklich. Wenn HDDs mal laufen, laufen sie aber es kann halt jede Sekunde passieren das was passiert man steckt nicht drin.
 
Jetzt noch VDS dazu ein wenig manipulieren dann ein kleiner Hausbesuch und schwupp lässt sich jeder kriminalisieren. Und jeder Normalbürger kann ganz bequem per Knopfdruck stigmatisiert werden ... Das Ganze ist dann sogar rechtssicher ... wow
 
Solange die Malware nur der Gruppe zugänglich bleibt, von der Sie kommt, ist doch alles OK :)
*pro-amerikanisch*
 
@Tobi86

Als ob das passiert. Früher oder später wird es ein Hacker oder Insider auch bekommen und evtl. veröffentlichen.
 
Dass die Amerikaner jegliche Art der Hardware-Manipulation durchführen, wissen wir ja seit Snowden, insofern verblüfft mich diese Nachricht wenig.

Die Frage die sich mir stellt wäre jetzt nur: wie schwer und teuer ist es denn genau, so eine Firmware-Manipulation an einer Festplatte durchzuführen? Wenn die FW mal programmiert ist, braucht man dann immer noch Zugriff auf die Hardware, oder geht es dann auch relativ leicht übers Netz?

Wenn ein Geheimdienst jemanden gezielt angreift, dann hilft sowieso nichts mehr, da hat man gleich verloren. Da bricht ein Spezialist in die Wohnung ein, installiert Keylogger und versteckte Sender, fertig. Dazu jetzt noch die HDD-Firmware, das ist nur ein Tool in der Werkzeugkiste der Spezialisten.

Aber könnte so eine Festplatten-Firmware eventuell auch großflächiger eingesetzt werden, wenn die Firmware mal programmiert ist?
 
@highks
Natürlich. Die Infektion kann durch die bekannten Wege geschehen, heißt meistens durch Zero Days oder bekannte aber ungepatchte Lücken. Sobald ein Client erst Mal mit dem Trojaner infiziert ist, weiß man doch ganz genau welche Festplatte verbaut ist und kann die passende Firmware über das Internet nachladen. Ich sehe da ehrlich gesagt kein Problem drin. Ich denke, dass will man aber nicht ;)
 
onsight schrieb:
Spannend. Was mir nicht ganz klar ist: wie und wo wird diese Firmware auf das Gerät gespielt?

Denkbar, aber wohl schwierig ist es, flächendeckend ganze Serien von Platten mit manipulierter Firmware auszuliefern. Dazu bräuchte es wohl ein paar Insider innerhalb der Herstellerfirma. Die müssten so geschickt verteilt sein, dass sie an allen relevanten Stellen das Ding vorwärtstreiben bzw. durchwinken.

In den Snowden Dokumenten waren doch auch Beispiele aufgeführt, wie Rechner von der NSA manipuliert wurden: die Teile wurden auf dem Lieferweg vom Händler zum Kunden abgefangen, darin wurden dann versteckte Sender installiert (die nicht mal direkten Kontakt zum Mainboard haben müssen! Man kann sie also gut verstecken!) und dann wurde die Sendung weitergeschickt. Lieferverzögerung von ein paar Stunden, fällt niemand auf.
Das funktioniert natürlich nur, wenn gezielt jemand angegegriffen werden soll.
 
cbtestarossa schrieb:
Und noch immer gibt es Anbieter (Hersteller) die solch sicherheitsrelevante Dinge ohne CHKSUM zum Download anbieten.
Welcher Kunde liest sich heute überhaupt die AGB durch, wenn er sich irgendwo anmeldet? Das gleiche Spiel, weil zeitaufwendig, oft unverständlich und die wenigsten Menschen werden daher irgendeine Überprüfungssumme überprüfen.

An der Kasse zählen die Kunden oft nicht mal das Wechselgeld und wer mit Karte zahlt, erkennt Fehlbuchungen oft erst auf dem Kontoausdruck.


Man braucht heute nur die Samsung Magician Software manipulieren, die ja so vieles für den Nutzer vereinfacht, weil dieser zu faul ist auf die Herstellerseite zu gehen. Meldet die ein aktuelles Firmwareupdate, kann der Downloader von irgendeinem Server eine infizierte Firmware laden, die man sich dann direkt auf das Laufwerk installiert.

Schlechte Produkte sind toll.
Autoupdater sind auch grandios.
Automatiserte Vorgänge entziehen sich zunehmend dem Benutzer, der überhaupt keine Kontrolle mehr hat. Vereinfachung nimmt die Kompetenzen, wenn die Welt schneller wird.
 
estros schrieb:
Teuer und aufwendig das alles, wird sich wohl nicht durchsetzen.
wieso teuer? würde doch reichen, wenn das einer macht, der aus der firma stammt. man muss nicht immer reverse engineering betreiben.
wird genug leute geben die da entweder rankommen (also quellcode oder ähnlich) oder die es in der firma selbst herstellen.

das/die tool(s) kann man auch immer und immer wieder verkaufen. für unsummen. man muss ja keinem erzählen das man's schon jemand anders angedreht hat. jeder steht auf day-0. man erzählt seinen kunden einfach das er der erste ist.

oder spinne ich das ganze grad etwas zu weit ?

glaub auch einfach nicht das ALLES die NSA macht. Möglich - klar - aber bei fast allen news steht in irgendner ecke "die nsa wars"
so als wenn alle anderen dumm sind und nix können.
 
Ich denke mal nicht, daß man dafür spezielle KnowHow braucht. Wenn man sich einmal damit beschäftigt, stellt man sicher bald fest, daß die Prozessoren fast aller Platten einen sehr ähnlichen/gleichen Befehlssatz haben und Hersteller gibts ja nun auch nur noch ... einen?
Ist dann wie früher: Sprungbefehl ans Ende vom ROM und dort den Schadcode ablegen. Mittlerweile ist ja nichtmal mehr auf dem Mainboard ein Schreibschutz-Jumper fürs BIOS drauf.
 
Zurück
Oben