Frage:
Ist es möglich, dass die Person, die mir bei Starbucks gegenüber saß, versucht hat, meinen Laptop zu hacken?
Murvin
2014-12-15 12:56:09 UTC
view on stackexchange narkive permalink

Ich benutzte meinen Laptop bei einem Starbucks auf einem Tisch, und eine Person benutzte einen Laptop auf demselben Tisch mir gegenüber, ein paar Plätze neben mir. Er warf ein Plastikstück über den Tisch zu meinem Laptop. Was mich wirklich ausflippte, war, dass er es dann noch einmal weiter schnippte, um es direkt vor meinem Laptop hinter meinem Bildschirm zu platzieren. Das Plastikding war ringförmig mit einem Metallteil an einem Ende, das aussah wie das 30-polige iPhone-Ladegerät. Ich habe die Grundform angehängt.

enter image description here

Glaubt jemand, er könnte wissen, was der Plastikdongle sein könnte, und / oder Informationen haben, die darauf hindeuten, dass die Person es versucht hat? etwas Bösartiges tun?

Ein Angreifer, der versucht, Ihren Computer bei Starbucks zu kompromittieren, muss nicht näher als die andere Seite des Geschäfts sein.
Hast du in der Nähe eines Fensters gesessen? Vielleicht wollte diese Person nur, dass die Antenne / was auch immer näher am Fenster ist, auf ein Netzwerk außerhalb des Cafés zugreift (vielleicht ist es ein Mobilfunkrouter, der Mobilfunk empfängt und ein Wi-Fi-Netzwerk bereitstellt. In diesem Fall ist es vorteilhaft, wenn er näher an der Außenseite liegt).
Könnten Sie Ihrer Frage hinzufügen, ob dieses Gerät (höchstwahrscheinlich ein kabelloses Ladegerät, siehe @VolleyJosh> 75% richtige Antwort) mit einem Kabel an ein Telefon oder einen Computer angeschlossen wurde?
Um zu wissen, ob jemand an Ihrem Tisch oder an einem anderen in New York an Ihrem Laptop arbeitet, empfehle ich Ihnen, mit dem Studium Ihrer Protokolldateien zu beginnen. Das erste, was Sie höchstwahrscheinlich erfahren werden, ist, dass jeder angegriffen wird. Der einzige, der es nicht ist, ist derjenige, der es nicht weiß.
Als du den zweiten "Streifen" bemerkt hast, hättest du ihn einfach aufheben und sagen sollen: "Cool. Was ist das?"
Der Titel dieser Frage ist angesichts der tatsächlichen Frage, die Sie stellen, wirklich viel zu allgemein.
Ist es möglich, dass sie versucht haben, Ihren Computer zu hacken? Ja. Es ist auch möglich, dass sie versucht haben, dich zu enthaupten, indem sie das Ding auf dich geworfen haben. Beide Optionen sind jedoch sehr unwahrscheinlich und noch weniger erfolgreich.
Sieben antworten:
PiTheNumber
2014-12-15 16:26:37 UTC
view on stackexchange narkive permalink

Nein, Sie sind nur paranoid.

Sie waren wahrscheinlich bereits über WLAN mit ihm verbunden. Es gibt viele Angriffe, die er auf diese Weise ohne zusätzliche Geräte hätte ausführen können. Auch wenn er dich hätte hacken wollen, hätte er dir sein seltsames Hacking-Gerät nicht ins Gesicht geworfen. Er hätte es unter dem Tisch versteckt.

Randnotiz: Ich glaube, die meisten Leute, die sagen, sie seien gehackt worden, sind nur paranoid. Während die meisten Leute, die tatsächlich gehackt wurden, es überhaupt nicht bemerken.

Siehe auch VolleyJosh Antwort über das Gerät.

Der Satz in Ihrem letzten Absatz ist heilig und heilig. Es sollte irgendwo eingraviert werden. Es ist die Basis der modernen Welt.
Ich würde Ihnen Upvotes für diese Randnotiz geben.
Ihre Randnotiz ist genau richtig. Die meisten Leute, die glauben, gehackt worden zu sein, sollten wahrscheinlich lernen, den Unterschied zwischen Malware-Anzeigen und tatsächlichen Systemmeldungen zu erkennen ... oder aufhören, auf Pornoseiten zu gehen
Noch eine +1 für diesen letzten Absatz.
@DavidWilkins, warte ... was?
VolleyJosh
2014-12-16 01:17:18 UTC
view on stackexchange narkive permalink

Höchstwahrscheinlich verwendete er eines dieser drahtlosen Ladegeräte, die in die Tabellen integriert sind. Es passt sicherlich zu Ihrer Beschreibung.

Nun klar, das war das Gerät.
Ja, das war es definitiv.
Ja, und er hat es wahrscheinlich das zweite Mal geschoben, um es auf eine dieser "Matten" zu bringen, die sich zufällig hinter Ihrem Computer befinden.
Aber warum war kein Telefon angeschlossen?
@jwg: Vielleicht gab er es an jemand anderen am Tisch weiter und musste es ein zweites Mal schnippen, damit es in ihrer Reichweite war.
Vielleicht hat er versucht, sein Charger-Ding zu teilen.
Ich würde Ihnen raten, "Vielleicht" durch "Höchstwahrscheinlich" zu ersetzen :).
Mark
2014-12-15 16:03:50 UTC
view on stackexchange narkive permalink

Ich weiß nicht, was dieses Gizmo ist, aber wenn Sie keinen wirklich bizarren Laptop haben, wäre es nicht nützlich, um Ihren Computer anzugreifen.

Außerhalb einer Laborumgebung einen anzugreifen Computer bedeutet die Verwendung seiner Standardeingabe- oder Ausgabefunktionen. Eine normale WLAN- oder Bluetooth-Antenne kann Ihren Laptop von überall im Raum erreichen. Eine Richtantenne kann sich bis zu mehreren Gebäuden erstrecken. Heutzutage verfügen nur sehr wenige Computer über IR-Transceiver, diese sind jedoch ungerichtet und haben eine relativ große Reichweite: Ein Angreifer benötigt nur eine Sichtlinie, keine direkte Reichweite. Um Sie auszuspionieren, indem Sie Signallecks von Ihrem Bildschirm auffangen, sind spezielle Geräte erforderlich. Um Ihren Bildschirm von allen Bildschirmen auszuwählen, benötigt ein typischer Starbucks eine große, stark gerichtete Antenne, die am besten in einem Van auf dem Parkplatz versteckt ist.

Ja, es gibt spulenförmige Antennen, aber für die Reichweite Sie sprechen von einem einfachen Dipol, der weitaus weniger auffällig ist, und sogar ein kurzes Stück Draht reicht aus.

In Bezug darauf, dass es die Form einer Antenne hat, könnte es leicht ein RFID-Lesegerät sein, das keine Dipole oder eine kurze Drahtlänge sein kann.
"Um Sie auszuspionieren, indem Sie Signallecks von Ihrem Bildschirm erfassen, sind spezielle Geräte erforderlich." Wenn Sie von einer Sturmüberwachung (EM-Strahlung, nicht NSA TEMPEST) sprechen, funktioniert dies nur auf CRT-Bildschirmen. Wenn also nicht jemand einen Serien- / RCA-Adapter von seinem Laptop zu einem Fernseher aus den 90ern hat, denke ich, dass dies kein Problem ist.
@cremefraiche [Van Eck Phreaking] (http://en.wikipedia.org/wiki/Van_Eck_phreaking) (Ich denke, das ist es, was Sie unter Nicht-NSA-TEMPEST verstehen ... der spezifische Implementierungs- oder Angriffsvektor und nicht die übergeordnete Strategie?) Hat Es wurde gezeigt, dass es auf LCD-Bildschirmen funktioniert
Die @NickT LCD-Sturmüberwachung ist heutzutage kein Problem mehr. Versuchen Sie, ein Forschungspapier zu finden, das neuer als 2007 ist. Der neue Trick (2014) ist das Airgapping über FM mit AirHopper.
Der Artikel von @cremefraiche WP erwähnt einen Bericht aus Brasilien aus dem Jahr 2009 über mögliche Leckagen in ihren Wahlgeräten (konnte nur über Wayback-Geräte gefunden werden), räumte jedoch ein, dass es sich wahrscheinlich um ältere Technologien handelt. Was ist neu, das es vereitelt? Eine Kombination aus höherer Auflösung, Frameraten und besserem EM-Design oder einer neuen Technologie?
@NickT Sind Sie wirklich mit einer 5 Jahre alten Studie zurückgekommen, anstatt mit den 7 Jahren, die ich gesagt habe? Ernsthaft? Wahlmaschinen in Brasilien? Kurze Antwort auf 'Was ist neu' .. ** Alles **. Ich werde nicht hier sitzen und Ihnen erklären, welche Änderungen Monitor- und Kabelhersteller vorgenommen haben, um ihre Produkte zu verbessern und Störungen zu reduzieren.
@cremefraiche Entschuldigung, ich dachte, Sie hätten etwas Bestimmtes im Sinn, das etwa 2007 passiert ist (ich nahm an, Sie haben es nicht nur in diesem Jahr erfunden), im Vergleich zu den allgemeinen Dingen, die ich aufgelistet habe (höhere Auflösung / Frameraten, die das SNR senken würden, und besseres EM-Design, das das Signal insgesamt senken würde).
Heutzutage ist Hacking sogar durch Kommunikation über Mikrofone und Lautsprecher möglich, siehe z. B. http://www.newstatesman.com/future-proof/2013/12/researchers-prove-pc-viruses-can-spread-microphones. Obwohl dies zugegebenermaßen eher ein Laboratorium ist und das Labtop wahrscheinlich bereits infiziert sein sollte, damit es trotzdem funktioniert.
@hetepeperfan, zeigten sie keine Infektion. Sie zeigten, dass zwei Computer, auf denen geeignete Software ausgeführt wird, über einen akustischen Kanal kommunizieren können - etwas, das jeder wissen würde, der mit akustischen Kopplermodems vertraut ist. Wenn auf Ihrem Computer diese Software nicht ausgeführt wird, ist das Mikrofon kein praktikabler Infektionsweg.
@Mark Ich stimme zu. Deshalb sollte das Labtop bereits infiziert sein, damit es funktioniert.
Zokol
2014-12-15 15:10:12 UTC
view on stackexchange narkive permalink

Wie @cremefraiche sagte, passt das Objekt zum Profil eines drahtlosen iPod / iPhone-Ladegeräts. Da die Spule als Antenne fungiert, kann sie theoretisch zum Senden von Daten vom Gerät verwendet werden.

Um zu untersuchen, ob es sich bei diesem Gerät um ein Ladegerät oder einen Überwachungsfehler handelt, können Sie versuchen, es aufzubrechen. Wenn am 30-poligen Anschluss etwas anderes als die Stromleitungen angeschlossen sind, kann er möglicherweise für den drahtlosen Zugriff auf das Gerät verwendet werden.

Die Pinbelegung des 30-poligen Steckers finden Sie hier: http://pinouts.ru/CellularPhones-AN/iPhone_connector_pinout.shtml

Das ist wirklich Paranoia.
Trotzdem halte ich das für eine interessante "Möglichkeit". Ich kann anderen zustimmen, dass es einfachere Wege gibt.
dotancohen
2014-12-15 23:11:18 UTC
view on stackexchange narkive permalink

Obwohl ich mit den anderen Postern einverstanden bin, dass das fragliche Gerät wahrscheinlich kein Hackversuch war, stimme ich ihrer Schlussfolgerung nicht zu, dass er nicht versucht hat, Sie zu hacken.

Tatsächlich empfehle ich, das zu übernehmen Strategie, dass jeder versucht, Ihre Ausrüstung zu hacken. Das klingt paranoid, führt aber zu der Art von Sicherheit, deren Verletzung schwieriger (d. H. Nicht trivial) ist. Nur weil der Mann ein lustiges Gerät über den Tisch geführt hat, bedeutet nicht , dass er oder jemand anderes Ihren Computer unabhängig voneinander nicht über das WLAN-Netzwerk auf Schwachstellen überprüft.

Während Ihr Kommentar bei der Entscheidung, wie Ihr System gesichert werden soll, richtig sein mag, würde ich NICHT empfehlen, diese Strategie zu verwenden, um zu entscheiden, wann Sie einen Ort physisch verlassen, die Polizei anrufen oder jemanden öffentlich beschuldigen, Sie gehackt zu haben.
@Alexander: Beachten Sie, dass ich nie vorgeschlagen habe, eines der von Ihnen vorgeschlagenen Dinge zu tun. Selbst wenn Sie den Beweis haben, dass jemand versucht, Sie zu hacken, empfehle ich keines der oben genannten Verfahren, es sei denn, Sie vermuten einen gezielten Angriff. Fahren Sie Ihr System herunter, um es zu schützen, aber machen Sie nicht deutlich, dass Sie wissen, dass Sie gescannt wurden.
Das OP hat es nicht klar gemacht, aber ich denke, seine Reaktion wäre eine der drei Reaktionen gewesen, die ich erwähnt habe, weil sie nur natürlich sind.
In Ihrer Antwort muss eine Erklärung fehlen, was Sie wirklich meinen, denn wie geschrieben, schlagen Sie mit Sicherheit vor, dass eine Person die Schritte unternimmt, die für sie am angemessensten erscheinen, um von Fremden in der Öffentlichkeit angegriffen zu werden. Das Sichern Ihrer Sachen in der realen Welt beinhaltet mehr als nur passive Sicherheitsvorkehrungen. Vielleicht meinten Sie: "Sichern Sie Ihre Ausrüstung, als ob jeder versuchen würde, sie zu hacken"?
@DanGetz: Genau das meine ich.
user42178
2014-12-15 23:18:50 UTC
view on stackexchange narkive permalink

Wenn Ihr Laptop über einen RFID / NFC-Leser verfügt (einige Dell-Laptops verfügen über einen), kann eine Antenne verwendet werden, um mit dem Laptop zu "sprechen" und eine Sicherheitsanfälligkeit im Treiber des Lesers auszunutzen. Die Leser befinden sich jedoch normalerweise in der Nähe des Touchpads und nicht hinter dem Laptop, und obwohl diese Antenne höchstwahrscheinlich Daten an das Lesegerät senden kann, bezweifle ich, dass sie empfindlich genug ist, um Antworten vom Lesegerät mit geringem Stromverbrauch über den Bildschirm zu empfangen (der Metall und störungserzeugende Hardware enthält). Außerdem sind mir keine Schwachstellen in der Windows-Kartenleser-Treiber-API bekannt.

TLDR: Theoretisch möglich, in der Praxis sind Sie einfach zu paranoid, und wenn er wirklich versuchen wollte, Sie zu kompromittieren, könnte er es Tun Sie dies aus einer viel größeren Entfernung (Wi-Fi-Innenbereich).

LSerni
2014-12-17 14:39:54 UTC
view on stackexchange narkive permalink

Das Gerät sieht aus wie eine FM-Antenne. Es gab auch einige 3G / LTE-Router, die fast so aussehen (jetzt sind sie anscheinend meistens seifen- oder würfelförmig). Es ist mir passiert, dass ich mit einem WiFi und einem Mobilfunknetz verbunden bin oder eine Diagnose für eines durchführe, während ich mit dem anderen verbunden bin. Und das Herumspielen an der Position einer Zellantenne in der Hoffnung auf besseren Empfang / bessere Bandbreite ist eine heilige Tradition.

Das heißt, könnte ein Hacking-Gerät gewesen sein? Ja. Es ist remote möglich. Kein WiFi, denn er hätte es nicht näher als einige Dutzend Meter gebraucht und auch nicht Bluetooth (ein paar Meter; viel mehr mit einer so großen Antenne. Es wurde berichtet, dass "Cantennas" und "Gun Assemblys" Bluetooth zulassen Phreaking auf Hunderten von Metern). NFC ist kein wahrscheinlicher Konkurrent mit einem Laptop. All dies, vorausgesetzt, wir haben es nicht mit einem Idioten zu tun - von denen es viel mehr gibt als Hacker, und dessen M.O. ist näher dran, einen Starbucks zu verfolgen, als es ein Hacker tun würde.

War der Teil in Form eines Donuts aufrecht oder parallel zum Tisch? In diesem Fall könnte es sich um einen Kurzstrecken-EM-Empfänger handeln, der möglicherweise für einen Van Eck -Angriff (auch als TEMPEST-Angriff bezeichnet) geeignet ist. Auf kurze Distanz ist es möglich, LCD-Monitore und Tastaturen (Art von Remote-Keylogging) und sogar CPUs passiv zu belauschen. Während das auf Wikipedia beschriebene Gerät eine mit WiFi vergleichbare Reichweite hatte, kostete es auch in der Nähe von 2.000 USD; Ein billigeres Gerät mit einer Reichweite von weniger als einem Meter kann mit einem Zehntel der Kosten gebaut werden.

Hat jemand außerhalb einer Laborumgebung das Abhören einer kabelgebundenen Tastatur oder einer CPU demonstriert?
Es wurde in elektromagnetisch lauten Umgebungen gezeigt [Vuagnoux, Barisani]. Die "Laborierbarkeit" des Aufbaus ist hauptsächlich auf die Notwendigkeit komplizierter Probenahmegeräte und / oder Kalibrierungen zurückzuführen. In den letzten Jahren sind miniaturisierte Logger und Oszilloskope jedoch relativ billig und tragbar geworden. Was nicht heißt, dass meine Hypothese * wahrscheinlich * ist, Verstand - nur * denkbar *, im Gegensatz zu * kein verdammter Weg *. Im Fall des OP bin ich zuversichtlich, dass es eine weltliche, harmlose Erklärung gab.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...