Systeme: Security-Tipp

Verborgene Gefahr

,
USB-Sticks und -Geräte bestimmen unseren Arbeitsalltag. Galt bislang Malware auf USB-Sticks oder der Verlust selbiger mit vertraulichen Firmendaten darauf als größte Gefahr, eröffnet der sogenannte BadUSB-Angriff Bösewichten vollkommen neue Perspektiven – übliche Sicherheitsmechanismen bieten keinen Schutz.
Mit dem Heftschwerpunkt 'IT-Support & Troubleshooting' startet IT-Administrator ins neue Jahr. Dabei zeigen wir Ihnen, auf welchem Weg Sie Ihr eigenes ... (mehr)

Nach der diesjährigen Black Hat-Konferenz sollte nichts mehr so sein wie vorher. Karsten Nohl und Jakob Lell präsentierten, wie einfach sich ein System durch einen manipulierten USB-Stick kompromittieren lässt. Egal, ob es sich beim verwendeten Betriebssystem um Windows, OS X oder Linux handelt. Das Prinzip hinter dem Angriff namens BadUSB: Änderungen an der Firmware. Dies eröffnet die Möglichkeit für verschiedene Angriffsszenarien.

Im Normalfall wird ein USB-Stick mit einem Rechner verbunden und kommuniziert über den USB-Controller. Der Controller initialisiert das USB-Gerät und startet im Anschluss die Firmware des angeschlossenen Geräts. USB-Geräte und Hostcontroller tauschen dabei für den Betrieb des Geräts die notwendigen Daten aus. Ein Hostcontroller benötigt von einem USB-Gerät drei Informationen:

1. Schnittstellenklasse

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

USB-Geräte unter Hyper-V und vSphere

Hyper-V und vSphere bieten bei der Nutzung von USB-Geräten keine optimale Unterstützung und der Administrator muss auf zahlreiche Fußangeln achten, will er solche Geräte nutzen oder den Anwendern zur Verfügung stellen. Es gibt aber verschiedene Drittanbietertools, die USB-Geräte über das Netzwerk mit Servern und Arbeitsstationen verbinden.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022