X
Kommentare zu:

O.MG Cabel für 200 Dollar: Das iPhone-Hacker-Kabel geht in Produktion

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] DJMvB am 13.08. 09:41
+3 -1
meiner Meinung nach sinnfrei - Zitat: "Das Projekt von Grover will das Bewusstsein für die Gefahren potenziell schädlicher Ladekabel schärfe." Dafür dann 200 €uronen ?! Und wozu das Ganze ?
[re:1] NadineJ am 13.08. 09:43
+5 -1
@DJMvB: Entwicklungskosten will er wohl gern wieder zurückholen, zudem muss er dem Ganzen ja noch einen "guten" Anstrich als Aufrüttler verpassen (denke ich).
[re:2] bear7 am 13.08. 09:45
+3 -
@DJMvB: um das ganze "wirtschaftlich" rentabel zu gestalten, muss der Käufer von diesem "Tool" also entweder "Schulungen" anbieten bei welchen die Besucher Geld zahlen, oder man muss ein paar Menschen in seinem Umfeld über den Tisch ziehen...
[o2] DerTigga am 13.08. 09:49
+6 -1
"Mist, de Akku von meinem ipad iss gleich leer.. ""Ey alder, komm ich leih dir mein Ladekabel, brauchs grad nich selba.. ""Ey yo man, danke, echt nett von dir.. " Gespäche enden demnächst anders, nämlich in nem "Ey nee, lieber nich, lass mah gut sein Kollege.. (könnte ja so ein Spykabel sein) " ? *fg
[re:1] touga am 14.08. 09:30
+6 -
@DerTigga: Ne Digga, kannst ruhig nehmen. Ist doch auf Ehrenbruderbasis...!
[re:1] Tea-Shirt am 14.08. 15:18
+1 -
@touga: xD
[o3] DRMfan^^ am 13.08. 10:10
+3 -1
Wenn das Kabel eine Eingabegerät simuliert, dann sind alle Eingaben für den Nutzer des Mac doch sichtbar, oder nicht? Das würde das ganze in meinen Augen unspannend machen. Ist der Mac unbeobachtet, kann man die normale Tastatur verwenden. Ist er gesperrt, so kann auch das OMG nichts machen - oder irre ich mich?!
[re:1] floerido am 13.08. 10:24
+2 -
@DRMfan^^: Für die Keylogger-Funktion sollte es reichen.
[re:1] DRMfan^^ am 13.08. 11:12
+2 -1
@floerido: Muss ein keylogger nicht zwischen Tastatur und USB-Controller platziert sein? Warum sollten die Eingaben von Tastatur 1(MacBook) an Tastatur 2 (OMG) weitergegeben werden?!
[re:1] floerido am 13.08. 16:17
+2 -
@DRMfan^^: Siehe im Text: "Möglich ist es zum Beispiel, einen realistisch nachgebauten Anmelde-Screen anzuzeigen und so das Nutzer-Passwort auszuspähen."
Vielleicht Keylogger etwas zu oberflächlich ausgedrückt.
[re:1] DRMfan^^ am 13.08. 16:52
+1 -2
@floerido: Die Frage ist, wie das erreicht wird. Wenn ich "download & execute fakescreen.exe" eingebe, dann habe ich dieses magische Ziel auch erreicht, es bleibt jedoch ein reiner Tastatur-Emulator mit Fernsteuerung.
[re:2] floerido am 14.08. 15:37
+1 -
@DRMfan^^: Wenn du aber dann die Befehle
"Lade Remote-Programm X und starte es", dann hast du vielleicht mehr Macht.

Schaue dir das Vorgehen mit USB Rubber Ducky an. Dort gibt es Beispielen wie "Payload OS wget execute" bzw. "Payload Fake Update Screen". Das ist alles nicht neu, eben nur extrem klein aufgebaut.
[re:2] mh0001 am 13.08. 12:53
+3 -
@DRMfan^^: Du kannst aber Tastenfolgen abfeuern, die zur Kompromittierung des Systems führen, und zwar so schnell, dass der Nutzer selbst wenn er davor sitzt nur kurz ein Fenster aufblitzen sieht oder sogar gar nichts (man kann auch über Tastendrücke z.B. ein Fenster nahezu komplett aus dem sichtbaren Bereich des Monitors schieben).
Unter Windows beispielsweise ein cmd-Fenster oder die Powershell per systemweitem Hotkey aufmachen, dann den Befehl eintippen der die eigentliche Malware aus dem Netz lädt und ausführt.
Auf diese Weise muss sich das Gerät nicht mal als Massenspeicher anmelden (was leicht auffallen würde). Und ja, alles das geht natürlich nur, wenn der Nutzer angemeldet ist, also der Computer nicht gesperrt ist.
[re:1] DRMfan^^ am 13.08. 13:17
+ -2
@mh0001: Wenn der Nutzer ein gerät anstöpselt und etwas passiert, das er nicht erwartet, dann wird er doch wohl hoffentlich das Gerät schnell wieder abziehen...
[re:1] mh0001 am 13.08. 13:36
+2 -
@DRMfan^^: Dann ist ja schon zu spät, man ist ja nicht limitiert darin wie schnell die Eingaben simuliert werden. Nach 100ms läuft der Malware-Download vielleicht schon.
[re:1] DRMfan^^ am 13.08. 14:43
+2 -1
@mh0001: Du Bist auf Antwortzeiten der GUI beschränkt. Wenn du Windows+R machst, das Fenster 300ms zum Erschienen braucht und du deinen Befehl sofort eintippst, dann gehen die ersten Zeichen verloren und der Effekt ist hin.
[re:2] floerido am 14.08. 09:12
+2 -
@DRMfan^^: Dann legst du einen Bluescreen über deine Tätigkeit und hast Zeit gewonnen.
[re:3] DRMfan^^ am 14.08. 12:31
+ -2
@floerido: Diesen fake-BSOD musst du aber auch erstmal erzeugen - durch eine Eingabe.
[re:4] floerido am 14.08. 15:32
+1 -
@DRMfan^^: Zum Beispiel unter Linux mit "pqiv --fullscreen PATHTO/image", nachdem das Terminal kurz geöffnet wurde.
[o4] jackii am 13.08. 10:28
+3 -7
Okay und warum stürmt dort keine Behörde, vernichtet das Zeug und sperrt den Typ 12 Jahre weg?
Es gibt wohl kein positiven Dualuse um bei vergessenem PW an seine eigenen Daten zu kommen, wenn es vorsätzlich wie ein normales Kabel aussieht. Es ist eindeutig für den illegalen Gebaucht. Darf er das wirklich verkaufen, auch in Deutschland?
Es ist ja nicht nur der kriminelle Einsatz strafbar, auch manche Software und Kugelschreiber mit Mirco und Funk dürfen nicht vertrieben bzw. nicht mal besessen werden.
Um aufzuzeigen dass das geht muss er doch keine Massenproduktion starten, damit auch wirklich jedes Scriptkiddy mit seinem Taschengeld damit ordentlich Unsinn bauen kann...
[re:1] DerTigga am 13.08. 10:47
+2 -1
@jackii: Um ein die Mach und Nutzbarkeit davon abzustellen bzw Apple nen auf Trab bringenden Hornissen statt nur Mückenstich zu verpassen muss es bis zum gewissen Punkt wohl tatsächlich sein. Und dank dem solche Kabel verkaufen dürfte Apple auch direkt und zügig bei ihm anklopfen kommen, statt es irgendwann irgendwie selbst hinzufrickeln - oder eben garnix zu machen..?
[re:1] t.posch am 13.08. 14:46
+3 -
@DerTigga: Naja da geht's ja nicht speziell darum Apple wachzurütteln, er hat halt ein Lightning-Kabel genommen weil es in dem Fall das komplizierteste war, aber du kannst seinen Chip auch mit geringem Umwand auf andere Kabelarten ummünzen. Also ist das kein Problem der Firmen, sondern ein Problem der Nutzer. Wenn ich jetzt zB ne Konsole auf den Markt bringe und diverse Publisher bringen Spiele dafür raus und irgendwer macht seinen eigenen Shop mit Spielen die vielleicht gar keine sind, ist das auch das Problem der Leute die nicht bei seriösen Händlern kaufen. Klar ich kann schauen dass ich dagegen vorgehe, aber wenn sowas mal im Umlauf ist kann ich schwer was machen. Ich kann nur die Leute sensibilisieren, aber im Endeffekt ist's eigentlich ein Bonus für die ganzen Hersteller weil die sich jetzt rühmen können und sagen die Leute sollen nur ihre Kabel kaufen und nutzen, mit denen kann nichts sein.
[re:1] DerTigga am 13.08. 15:05
+2 -
@t.posch: Ich verstehe durchaus, was du meinst. Und ja, es könnte auch noch andere Marken oder Betriebssyteme treffen, in näherer oder ferner Zukunft. Der Punkt ist da meinem Empfinden nach aber, das solch ein Kabel im Grunde ja nur die halbe Miete ist. Denn ohne softwareseitige Empfänglichkeit / Gegenwehrlosigkeit würde da weniger oder sogar nichts machbar sein? Darauf, das da mal geschaut werden sollte und muss, um das sich auswirken können einzuschränken, wollte ich eigentlich raus, im Punkt meines pieksens bzw. aufscheuchens von Apple .. :) Machbarkeit bzw. echte Erfolgsaussicht meines Gedanken hab ich nur bedingt berücksichtigt.
[re:1] floerido am 14.08. 09:20
+2 -
@DerTigga: Solche Tools geben sich als Tastatur aus, das ist schwer zu blockieren.
[re:2] floerido am 13.08. 10:47
+2 -
@jackii: Im Blue- und Red-Teaming darf so etwas sehr wohl eingesetzt werden. Ich kenne ein paar Leute aus den Teams einer großen deutschen Firma. Dort werden auch gerne präparierte USB-Sticks auf dem Parkplatz vergessen, um das IT-Sicherheitsbewusstsein der Mitarbeiter zu prüfen. Ob der gefundene Stick gemeldet wird oder ob erst am eigenen Rechner der Inhalt kontrolliert wird.
[re:1] serra.avatar am 14.08. 07:12
+ -3
@floerido: nur das das keine Rolle mehr spielt, die Kiste der Pandora wurde geöffnet ... den wie möchte der bitte Kontrollieren wer das Teil kauft? Legale Sicherheitsforscher die auf Penetrationtests ausgerichtet sind oder Dreckshacker ... den wer das nötige Kleingeld hat kann sich die Teile auch besorgen. Ist wie mit der Box die alle IPhones knackt ... wer das nötige Kleingeld und Vitamin B hat ...

Ich seh das aber trotzdem positiv: natürliche Auslese ;p
[re:1] floerido am 14.08. 09:14
+2 -
@serra.avatar: Und du meinst über den Schwarzmarkt würde man nicht einkaufen können?
[re:1] jackii am 14.08. 10:14
+2 -
@floerido: Längst nicht so einfach und günstig. Für den Schwarzmarkt braucht man schon mehr kriminelle Energie, hat immer das Risiko erwischt oder abgezockt zu werden, usw.
An sich ist das ja auch nicht neu oder ein Hexenwerk, gab es schon längst auch in Ladegeräten, etc.
Nur sollte man nicht eine hochwertige Version, günstig und völlig legal jedermann anbieten. Ganz sicher verleitet die Verfügbarkeit auch welche die es sonst doch besser gelassen hätten. Eine Schusswaffe bekommt man im Zweifel auch auf dem Schwarzmarkt, deshalb drückt man sie aber noch nicht jedem wie ein Lolli in die Hand.
[re:2] floerido am 14.08. 15:28
+1 -
@jackii: Wer solche Dinge kriminell einsetzen möchte, der wird auch nicht von dubiosen Händlern oder dem "Dark-Net" abgeschreckt.
[o5] floerido am 13.08. 10:29
+4 -
Ich finde es spannend wie klein die Technik mittlerweile geworden ist.
[re:1] c[A]rm[A] am 13.08. 14:11
+3 -
@floerido: Beängstigend ja.
[o6] wlimaxxxx am 13.08. 11:27
+3 -
Na damit können schon mal alle Geheimdienste sich eindecken, danach kann mann es ja für die nächsten verbieten
[o7] MatthiasK2 am 13.08. 15:38
+ -4
Gott sei dank habe ich meine Apple Ladekabel alle mit einen Kabelbruch "markiert" damit mir kein Kabel untergeschoben wersen kann.
[o8] barnetta am 13.08. 22:56
+2 -1
Und wie gelangt das Kabel in mein Wlan? Um sich dort anzumelden, wird ein Passwort benötigt. Dazu schwirren hier 5 Wifi Signale rum, woher will das Kabel wissen welches mein Wlan ist? Greift das Ding die Konfiguration des Macs oder iPhones ab? solch eine Lücke lässt sich doch rasch beheben?!
[re:1] floerido am 13.08. 23:04
+2 -
@barnetta: In der Umgebung sitzt jemand mit einem WLAN-Empfänger und zu diesem baut das Kabel eine Verbindung auf. Über diese Verbindung kann der Angreifer dann die Steuersignale schicken und erhält entsprechende Antworten.
Das ist auch nichts Besonderes, nur der Formfaktor erweckt das Aufsehen.
[o9] P-A-O am 14.08. 00:59
+6 -1
Mit dem nächsten Update sind die Lücken zu und die Käufer haben ein Kabel fur 200 Dollar was sie bestenfalls als Zäpchen benutzen können. Zum dran aufhängen dürfte es zu kurz sein.
[re:1] floerido am 14.08. 09:18
+2 -
@P-A-O: Kommt drauf an wo der Fehler ist. Bei iOS bekommen sie die Brute-Force-Lücke, die Entsperrtools verwendet, auch nicht gepatched. Du willst auch die Möglichkeit haben über einfaches Plug and Play deine Geräte zu nutzen und nicht eine Tastatur oder Maus installieren müssen.
[re:1] P-A-O am 14.08. 14:06
+ -2
@floerido: irgendwie wird man auch das dicht machen können. Klar wird Software nie komplett sicher sein, stellt sich halt die Frage ob solch ein Kabel updatefähig sein wird oder nicht. Falls man eine neue Lücke findet natürlich
[re:1] floerido am 14.08. 15:26
+1 -
@P-A-O: Das Gerät gibt sich als normale Tastatur aus und dann wird die vor definierte Routine aufgerufen bzw. die Eingaben über WLAN eingegeben.
Man kann jetzt natürlich vom System aus nur eine Tastatur erlauben oder ähnliche Schritte.

USB Rubber Ducky oder eigentlich technisch wie das Kabel, ein Cactus WHID. Der Angriff ist nicht neu, neu ist nur der Formfaktor.
[re:1] P-A-O am 14.08. 18:17
+ -
@floerido: und auch das kann man kontrollieren ;). Sogar viel einfacher als wenn es sich als etwas anderes ausgibt.
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture