PiraniaXL schrieb:
Fakt ist, der typische "Mediamarkt-Kunde" wird nie was von dieser Schwachstelle erfahren geschweige was dagegen tun.
… oder müssen.
Leutz, das Dingen ist spannend für Spooks, aka Geheimdienste und andere interessierte Kreise.
Weil damit, ggf. / möglicherweise, wenn geschickt vorgegangen wird, eine Malware persistent und Hardwarenah platziert werden kann.
Der Aufwand ist immens, das lohnt überhaupt nur bei wirklich spannenden Zielen, wie Regierungen, Forschung etc.
… Cloud RZ, also Hyperscaler … das könnte lohnen.
Wie‘s mit der Zuverlässigkeit aussieht hat auch noch keiner erzählt. Bis auf den Hinweis eines Forschers. Und der sagt, das war das komplizierteste überhaupt, was er bisher je getan hat.
Da ist es wahrscheinlich weitaus einfacher direkt einen manipulierten Baustein draufzulöten. Und weniger Fehleranfällig. Und Geräuschärmer. Und zuverlässiger.
Und billiger.
Oder man erpresst direkt einen Mitarbeiter.
Oder man schleust über Monate einen Spion ein.
Und selbst wenn, ich muss ja erstmal wieder rauskommen aus dem Rechner.
DAS ist dann wieder eine komplett andere, neue Geschichte.
Dann muss er erstmal wieder Root werden.
Und zwar nicht nur für diesen Rechner, sondern für‘s Netz. Den muss er erstmal bekommen. Dann möglichst unauffällig solange durchhangeln, bis ich irgendwo eine Tür nach draußen öffnen kann. Am besten unbemerkt.
(Wie das funktionieren soll, bei einem einigermaßen brauchbar aufgebauten SOC
- mitsamt vernünftig konfigurierter IT - hat mir auch keiner erklären können.)
Mir sind schon viele, viele Angriffsszenarien untergekommen.
Alle, ohne Ausnahme waren entweder veraltete IT, schlampiges Patchmanagement, idiotische Struktur, oder das SOC hat gepennt. Meist eine Kombination aus obigen Gründen.
Das Ding würde ich gerne mal ausgeführt sehen „in the wild“.
Wird mir vermutlich nicht vergönnt sein in meinen noch verbleibenden 20 Jahren.
Kurz:
Theorie == WOW!
Praxis == Ahja, na dann. Behalten wir mal im Hinterkopf.