Frage:
Überprüfen, ob das Notebook frei von Hardware-Spyware ist
Strapakowsky
2011-09-16 09:33:20 UTC
view on stackexchange narkive permalink

Gibt es einfache Schritte, mit denen überprüft werden kann, ob ein Notebook frei von Hardware Spyware ist?

Worauf sollte geachtet werden? Wie soll es aussehen?

Wenn visuelle Tutorials mit Fotos verfügbar sind, wäre das wunderbar.

Ein Hinweis ist, dass die Person, die die Suche durchführen würde, nicht viel Erfahrung mit der Identifizierung von Hardware hat.

Mögliches Duplikat von [So suchen Sie manuell auf einem Server nach Rootkits] (http://security.stackexchange.com/questions/4390/how-to-manually-check-for-rootkits-on-a-server)
@this.josh Bei dieser Frage geht es um Software, nicht um Hardware.
Du meintest "Hardware, nicht Software", richtig? Ja, ich spreche von Hardware, die in ein Notebook eingesetzt ist und als Spyware fungiert.
@nealmcb Richtig, aber meine Antwort war hardwarebezogen. Hmm kann eine Flagge nicht zurückziehen oder abstimmen ... Ok, ich kann meine Antwort wiederholen.
Fünf antworten:
nealmcb
2011-09-16 21:57:17 UTC
view on stackexchange narkive permalink

Dies ist eine wichtige Frage. Aber ich vermute, Sie werden mit der Antwort nicht zufrieden sein. Während einige der einfachsten Angriffe leicht erkannt werden können, ist eine Vielzahl von Angriffen für fast jeden nicht erkennbar. Daher wird es für jemanden mit wenig Erfahrung bei der Identifizierung von Hardware schwierig sein, viel Vertrauen zu gewinnen. Dies unterstreicht im Wesentlichen die Bedeutung der physischen Sicherheit zu jeder Zeit, was selbst ein sehr schwieriges Problem darstellt.

Andererseits ist diese Art von Angriff wahrscheinlich ziemlich selten, vorausgesetzt, Sie sind kein hochwertiges Ziel eines versierten Angreifers. Es ist leicht, bei solchen Dingen so paranoid zu werden, dass man die Räder dreht und nicht zu Dingen kommt, die wirklich wichtig sind. Siehe z. Wie verwalten Sie sicherheitsrelevante Zwangsstörungen (d. H. Paranoia)?. Vielleicht möchten Sie es einfach nicht schwitzen und den Rest überspringen.


Es kann hilfreich sein, den Ratschlägen von @ KarelThönissen zu folgen, um ein Bild Ihrer Hardware in ihrem ursprünglichen, vermutlich "sauberen" Zustand aufzunehmen , innen und außen, damit Sie etwas vergleichen können, wenn Sie es später überprüfen. Auf diese Weise können Sie jedoch nur die einfachsten und kühnsten Angriffe erkennen, wie z. B. einige Keylogger.

Am anderen Ende des Spektrums können sich offensichtlich selbst Computerhersteller nicht sicher sein, ob die Teile, die in ihre Lieferkette gelangen, sind frei von Malware. Siehe z. Die Kommentare von Greg Schaffer vom DHS berichteten auf der Informationswoche: Heimatschutz: Geräte, Komponenten, die mit Malware geliefert werden. Wenn die Leute, die Ihren Computer herstellen, nicht sicher sein können, dass er keine Hardware-Malware enthält, ist es für einen IT-Shop ziemlich schwierig, dies zu tun.

Beachten Sie zwischen diesen Extremen eines von vielen Beispielen eine Wahlmaschine schnell auf schwer zu erkennende Weise zu hacken, z durch Ersetzen eines ROM-Chips: Der New Jersey Voting-Machine Lawsuit und der AVC Advantage DRE Voting Machine (pdf).

@ this.josh verweist auf einige gute Quellen zum Hardware-Hacking unter Literatur zur IT-Sicherheit vom Hardware-Standpunkt aus.

Beachten Sie auch, wie unter Risiko des Schnüffelns von drahtlosen Tastaturen erläutert, dass sich einige Hardware-Spyware nicht im Computer befindet, sondern über elektromagnetische oder akustische Überwachung erkennt, was vor sich geht. Z.B. Sogar eine kabelgebundene Tastatur oder ein kabelgebundenes Display kann aus der Ferne ausspioniert werden. Sie müssen also auch überprüfen, ob die Umgebung sauber ist.

Angriffe auf Firmware wie das BIOS sind möglicherweise auch für Sie relevant. Unter So überprüfen Sie die Integrität meines BIOS? und Manipulationssicheres BIOS-Kennwort &-Einstellungsspeicher mit Trusted Platform Module? finden Sie einige gute Tipps in diesem Bereich.

ddyer
2011-09-16 12:13:17 UTC
view on stackexchange narkive permalink

Die meisten Laptops werden mit der Hardware geliefert, die Spyware jemals benötigen würde. Sie werden als Netzwerkadapter, Kameras und Mikrofone bezeichnet.

Wenn Sie das alles ignorieren, gibt es immer noch keine Möglichkeit, ein solches Negativ zu beweisen. Das Beste, was Sie sagen können, ist "nichts, was ich finden konnte".

Der Kommentar "Nichts, was ich finden konnte" ist sehr wichtig. Abhängig von der Bewertungsstufe, zu der Sie wechseln, kann ein Angreifer über dieser Stufe etwas implementieren, das Sie nicht finden können. Eine Annahme darüber, wie viel Aufwand sie betreiben werden, hilft Ihnen dabei, zu definieren, was Sie tun müssen, um einigermaßen sicher zu sein.
woliveirajr
2011-09-16 17:00:06 UTC
view on stackexchange narkive permalink

Sie müssen überlegen, wie böswillig und mächtig jemand sein würde, der Ihre Informationen stiehlt, um zu wissen, nach welchen Arten von Angriffen zu suchen ist.

Diese häufigen Fehler, die jeder über das Internet kaufen kann, sind im Allgemeinen klein genug, um dies zu tun passen in ein Notizbuch. Beispiele: Spy Gear Pros, Erstellen Sie Ihren eigenen Keylogger. Sie sind auch billig, so dass jeder sie für eine sehr einfache "Spionage" kaufen kann.

Bei starker Spionage werden die Dinge kompliziert. Man könnte ein Notebook öffnen, etwas an die USB-Anschlüsse anschließen, einen kleinen Sender einsetzen und dann im nächsten Raum einen Repeater haben, damit er alles weiter an einen beliebigen Ort übertragen kann. Und dann könnte es Ihnen vielleicht helfen, nur Radiofrequenzen zu scannen.

Wenn Sie sich wirklich Sorgen darüber machen, dass jemand das tut, kaufen Sie ein anderes Notebook. Es ist schneller und billiger.

this.josh
2011-09-17 03:48:08 UTC
view on stackexchange narkive permalink

Gibt es einfache Schritte, mit denen überprüft werden kann, ob ein Notebook frei von Hardware-Spyware ist?

Nein. Einfache Schritte können nur einfache Angriffe identifizieren, insbesondere wenn der Ermittler nicht mit Computerhardware vertraut ist. Das Einsetzen eines Hardwaregeräts zur Überwachung oder Wiederherstellung ist ein sehr raffinierter und kostspieliger Angriff.

Worauf sollte geachtet werden? Wie sollte es aussehen?

Ich habe noch nie einen Laptop, ein Notebook oder ein Gerät gesehen, in dem Überwachungshardware versteckt war. Ich kenne niemanden in der IT-Sicherheitsgemeinschaft, der solche versteckte Spionagehardware in einem Computer gesehen hat. Und ich konnte keine aufgezeichneten strafrechtlichen Ermittlungen finden, bei denen ein Stück Spionagehardware in einem Computer versteckt war.

Um ein Computer-Notebook untersuchen zu können, müssen Sie Experte für ASICs (Application Specific Integrated Circuits), Leiterplatten, Leiterplatten, Computerdatenbusse und FPGA (Field Programmable Gate Arrays) sein. , schematische Diagramme, Wellenlöten, Reflow-Löten und manuelles Löten.

Ich würde mit dem Servicehandbuch für den Laptop beginnen. Lesen Sie das Handbuch und finden Sie alle Stellen, an denen Schrauben herausgezogen werden müssen. Sehen Sie sich diese Bereiche an, um festzustellen, ob eine Schraube gelöst oder entfernt wurde. Hinweise können sein: Kratzer oder Dellen, bei denen die Oberseite eines Schraubendrehers gegen das Gehäuse schlägt oder reibt, wobei sich die Schraube in der falschen Tiefe befindet, verglichen mit einer identischen Schraube, leichten Öl- oder Graphitresten. Suchen Sie dann nach einer kleinen Öffnung, in die etwas in den Laptop eingeführt werden kann, ohne die Schrauben herauszunehmen. Dies sind Dinge wie: Lüftungsschlitze, PCMCIA-Steckplätze, Lautsprecheröffnungen, ein austauschbares CD / DVD-ROM-Laufwerk, der Sicherheitskabelsteckplatz. Es ist hilfreich, diese Bereiche zu fotografieren, bevor Sie etwas mit dem Laptop tun, damit Sie die Bilder an andere senden können, um nach Anzeichen von Vertrauen zu suchen.

Entfernen Sie dann alle Kabel und Komponenten vom Laptop. Entfernen Sie anschließend alle Komponenten, bei denen Sie keine Schrauben entfernen müssen, um sie herauszunehmen: den Akku und häufig das CD / DVD-ROM-Laufwerk. Während Sie jeden Schritt untersuchen und fotografieren. Als nächstes würde ich die Festplatte und den Arbeitsspeicher entfernen. Diese erfordern normalerweise das Entfernen von Schrauben, sind aber ansonsten leicht zu entfernen.

Als nächstes würde ich zum Bildschirm gehen und alle Teile abnehmen, die Sie zum Lösen des Bildschirms benötigen. Ich würde nach einem versteckten Gerät in der Nähe der Basis des Bildschirms suchen, wo das Kabel hinter dem Bildschirm hereinkommt. Ein Hardware-Spionagegerät muss entweder über eine eigene Stromversorgung verfügen oder die Stromversorgung des Computers nutzen. Wenn der Computer mit Strom versorgt wird, muss er sich in der Nähe eines stromführenden Kabels oder Kabels befinden. Es wäre klein und in Farbe und Markierungen anderen Chips ähnlich.

Dann würde ich im Hauptgehäuse nachsehen. Auch hier ist es wahrscheinlich klein und an eine Stromleitung oder ein Kabel angeschlossen. Möglicherweise verfügt es sogar über ein eigenes Flachbandkabel aus einer kleinen Platine, damit es wie ein absichtlicher Teil des Designs aussieht.

Ihre beste Chance besteht darin, die Teile mit dem Service-Handbuch zu vergleichen und etwas zu finden, das nicht vorhanden ist das Schema oder Diagramm oder eher etwas, das etwas größer oder etwas fehl am Platz ist.

Spekulationen auf dem Gerät:

Welche Daten sollen erfasst werden? Vielleicht Audio, vielleicht Video, vielleicht beides. Es handelt sich wahrscheinlich nicht um Daten, die auf Ihrem Computer gespeichert sind. Auf Ihrem Computer gespeicherte Daten sind durch andere häufigere Angriffsmethoden leichter zugänglich.

Warum also Audio oder Video? Möglicherweise verfügt Ihr Laptop nicht über ein eingebautes Mikrofon oder eine Kamera. Oder vielleicht besteht die Absicht darin, in mehreren Richtungen gleichzeitig beobachten oder zuhören zu können. Der Laptop kann nur eine Plattform für die Strom- und Datenübertragung sein. Diese Arten von Geräten mussten in der Vergangenheit ihre eigene HF haben, um zu übertragen, aber bei der Datenübertragung des Laptops würde jede externe HF-Übertragung nur das verdeckte Gerät freilegen.

Karel Thönissen
2011-09-16 13:01:23 UTC
view on stackexchange narkive permalink

Machen Sie ein Foto von einer sauberen Maschine - wenn bekannt ist oder angenommen wird, dass sie sauber ist, d. h. wenn sie neu ist, und verwenden Sie diese als zukünftige Referenz. Nicht perfekt, aber möglicherweise hilfreich und einfach.

Es tut mir leid, was jetzt? Ich bin mir nicht sicher, ob das humorvoll sein soll oder ... Aber trotzdem willkommen bei [security.se]!
Ich bin weder hier noch im Bereich IT-Sec neu (ich habe mich gerade mit meinem Konto angemeldet), und ich versuche nicht, humorvoll zu sein. Wie auch immer, ich meinte, machen Sie ein Foto von der Maschine, wenn bekannt ist oder angenommen wird, dass sie sauber ist, d. H. Wenn sie neu ist, und verwenden Sie diese als zukünftige Referenz. Nicht perfekt, aber vielleicht hilfreich und einfach.
Entschuldigung, auf Ihrer Kontoseite steht, dass Sie sich heute registriert haben ... aber FTR, ich habe Sie nicht abgelehnt ...
Ich kann sehen, wie dies als grundlegende Inspektion von Hardwaregeräten dienen kann und ob sie mit temperiert sind, aber Sie können dasselbe für die Überprüfung des Lackes auf den Köpfen der Gehäuseschrauben und der Garantieaufkleber sagen, was viel schneller und möglicherweise billiger wäre zu. Ein Blick auf die Leiterplattenkomponenten und andere angeschlossene Hardware würde Ihnen bei einem Notebook nichts aussagekräftiges sagen, wenn alle erforderlichen Geräte bereits vorhanden sind und eine geringfügige Änderung des Opcodes erforderlich wäre, sei es im UEFI-BIOS, in FPGAs oder in der Firmware EEPROMs ... Sie nennen es. Trotzdem +1 für das Aufwecken des Drachen LOL;)


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...