Ein gutes Beispiel dafür hat Jon Larimer, seines Zeichens Senior Researcher bei IBM Internet Security Systems, auf der Konferenz "Hackito Ergo Sum 2011" im April diesen Jahres in Frankreich geliefert. Sein Vortrag "USB Autorun attacks against Linux" beschäftigt sich mit Autorun-Attacken unter Linux. Also der Möglichkeit, automatisiert Skripte, etc. beispielsweise von USB-Sticks auszuführen.
Larimer führt dies am Beispiel von Ubuntu Linux 10.10 mit GNOME als Desktopumgebung aus. Es gilt aber auch für andere Distributionen und (grafische) Benutzeroberflächen. Ist die Autostart-Funktion aktiviert, so lässt sich beispielswiese über ein Skript zum Beispiel Software ausführen/installieren oder aber der Bildschirmschoner abschalten, so dass ein potenzieller Täter trotz gedachtem Schutz des Anwenders kompletten Zugang zum System bekommt. Denn der Autostart bzw. Automount, der vorher durchgeführt wird, funktioniert auch bei einem gesperrten System! Unter GNOME können diese Einstellungen unter
System -> Look and Feel -> Removable Drives and Mediavorgenommen werden. Und diese Einstellungen sollte man vielleicht durchaus generell vornehmen. Zwar könnte man nun sagen, dass das ja vielleicht in erster Linie allgemein zugängliche PCs betreffen könnte, an denen dann Daten, Kennwörter, etc. ausspioniert werden könnten, aber das trifft es natürlich nicht ganz. Denn wer würde beispielsweise nicht, wenn er in der Kantine, Mensa, etc. einen USB-Stick findet, diesen aus Neugier mal einstecken um zu schauen, was sich darauf befindet? So etwas kann durchaus böse enden, wie ein Fall in den USA gezeigt hat bzw. wie es Sicherheitsunternehmen auch durchaus testen ...
Das recht interessante Video zu diesem Vortrag gibt es, gestückelt in vier Teile, bei Youtube.
Keine Kommentare:
Kommentar veröffentlichen