PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : "Vertrauenswürdigkeit" von Hardware (allgemein)



kippndreser
03.07.04, 23:12
aus Sicht des Benutzers.

Ein paar alte sowie neuere Beispiele. (Achtung: Paranoia)

1) altes, analoges Telefon: Wenn der Hörer auf der Gabel liegt, ist das Mikro aus. Das funktioniert mechanisch und ist leicht nachprüfbar.
Will man auch "vertrauenswürdig" telefonieren tauscht man das Micro/Hörer gegen einen Scrambler.

2) ISDN-Telefon: da ist nur ein Taster drin über den der Microcontroller des Telefons rauskriegt ob das Micro aus ist. Prinzipiell sollte es unter Ausnutzung eines "Bugs" der Firmware des Telefons möglich sein das Micro mit einem Fernsteuerbefehl trotz aufgelegtem Hörer zu aktivieren.
Mittels zusätzlichem Schalter könnte man das so sicher kriegen wie ein bloßes altes Analogtelefon.

3) DECT-Telefone: prinzipiell wie beim ISDN-Telefon, zusätzlich trotz (leidlicher) Verschlüsselung prinzipiell drahtlos angreifbar. Außerdem liegt es üblicherweise immer dort rum wo man sich aufhält.

4) Mobiltelefone: Schlimme Teile, wovon eigentlich immer eines anwesend ist.
Das Problem ist auch eigentlich die Firmware der Handys. Prinzipiell könnte es möglich sein daß das Micro per Fernsteuerung aktivierbar ist. Außerdem kann jeder mit dem passenden Gerät in etwa orten wo ein bestimmtes Handy ist.
(Die Foto-Funktion von Handys kann meiner Meinung eher ein Problem werden wenn mans mit nicht vertrauenswürdigen Personen zu tun hat.)


5) Chipsätze: Möglich wäre z.B: schließt man ein USB-Device mit "passender" ID an, sendet der Chipsatz einen Speicherabzug zu dem Gerät. Der Prozessor wird derweil angehalten. Evtl. für Notebooks oder PDAs interessant, für PCs zu umständlich.

6) Grafikkarten: prinzipiell könnte die Grafikkarte einen Speicherabzug schicken, wenn eine "passende" DDC-ID bzw. eine ID die einen bestimmten Hashwert ergibt vorgegaukelt wird. Man kriegt das bestimmt auch so hin, daß man nach einmaligem Eingriff (VGA-Leitung gegen Sonderanfertigung tauschen) drahtlos mithorchen kann: die Ausgangstreiber sind schnell genug ein Funksignal zu generieren.
Höchstens für Notebooks interessant, außer der Grafikchip sendet pauschal...

7) WLAN/Bluetooth Chips: je nachdem wie sie im Computer verdrahtet sind könnten die mindestens das selbe liefern wie Chipsätze oder Grafikkarten, jedoch drahtlos.
(verschwörungstheorie an)Speziell die Intel Teile sind da etwas suspekt, sind sie doch in den business "Centrino" Notebooks verbaut, standardmäßig, weils sonst nicht Centrino heißen darf. Intel rückt eigentlich immer Doku raus, zu diesen Chips gibts aber nix.(schluss)

8) Prozessoren: Wer garantiert, daß ein Prozessor nicht bei einer bestimmten Befehlsfolge und speziell gefüllter Register nicht in den "Kernel-mode" schaltet? Denkbar wäre z.b. ein etwas aufgebohrter F00F bug.


Bisher konnte man noch davon ausgehen, daß Computerspionage hauptsächlich mittels bösartiger Software möglich war. Dank Opensource Software funktioniert das aber irgendwann nicht mehr zuverlässig.
Wird das also in die Hardware integriert? Und zwar nicht nur in "TCPA-verseuchte" Hardware, sondern in alles mögliche: z.B. bevorzugt in Gerätschaften zum mobilen Betrieb.
Könnte es bald so sein, daß wir zwar allerhand schöne "schwarze Kästchen" haben, uns aber nicht sicher sein können daß sie das und nur das machen was wir wollen, trotz Opensource Software?

corresponder
03.07.04, 23:46
hi,

was will uns der autor sagen?

23 lacht???

wir leben in einer hochtechnologisiereten welt, in der bedürfnisse geschaffen werden
(z.b. fotohändie/händie)...
biher wird noch niemand gezwungen solche "dubiose" techniken zu nutzen...

;)

gruss

c.

Thaomir
04.07.04, 08:54
Zu 1) Wie funktioniert so ein scrambler?
Zu 2) Und wie baut man sich so einen zusätzlichen Schalter, oder gibt es da fertige Angebote?

Ganz allgemein habe ich mich schon oft gefragt, wieso es bei Telefonen nicht so etwas wie GPG gibt, schliesslich werden da oft vertraulichere Sachen ausgetauscht als in mails.
Müsste doch eigentlich kein Problem sein, da die gesamte Entschlüsselung/Verschlüsselung und Signierung clientseitig abläuft, oder übersehe ich da was?

avuton
04.07.04, 14:33
was hat das mit linuxsicherheit zu tun?

Inside
04.07.04, 15:03
9) CRT Monitore Strahlen soviel, dass man es noch durch Betonwände empfangen kann. Lösung es gibt spezielle Programme die den Kontrast soweit runterschrauben, dass man nicht mehr erkennen kann... äh.. also der Abhörer auch :D

...und was ist damit jetzt bewiesen?

BSM
05.07.04, 20:48
Warum erinnert mich das daran, wie man mit einem CRT Monitor Radio Signale und somit zb MP3 an ein Radio senden konnte... :D

Naja, man sollte es nicht übertreiben mit den Verschwörungstheorien... Du kannst sowieso nicht dein ganzes Leben kontrollieren, also versuch ich es gar nicht.

Gruss Robert

psy
05.07.04, 21:13
da hat wohl grad einer "der staatsfeind nr. 1" geschaut :D