Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Der Feind in meinem Dock - Dell DockingStation als Datenspion

Link Hardware Notebook & Zubehör

Mitglied: kontext

kontext (Level 3) - Jetzt verbinden

17.03.2013, aktualisiert 18.05.2016, 2593 Aufrufe, 4 Kommentare, 3 Danke

Hallo Community,

Datenspione laufen uns Admins aber auch den Endusern öfters über den Weg.
Meistens denkt man bei Datenspione an USB-Sticks, Keylogger, oder anderes ...

Was nun jedoch Andy Devis gelungen ist, ist meiner Meinung schon ein "starkes Stück".
Einen Raspberry Pi in einer Dell DockingStation als Datenspion.

Nun ist die Frage welche Dockingstations betroffen sein können ...
Und wie man auf solche "Datenspione" aufmerksam wird ...
... wer wiegt denn schon seine Dockingstation ;)

Gruß
kontext
Mitglied: Lochkartenstanzer
17.03.2013 um 19:50 Uhr
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen, die sich in so eine Station unterbringen lassen.

Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.

lks
Bitte warten ..
Mitglied: kontext
17.03.2013, aktualisiert 18.05.2016
Zitat von Lochkartenstanzer:
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen,
die sich in so eine Station unterbringen lassen.
Richtig - siehe Keylogger
Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.
Oh ja - steht auch im Bericht nur wer macht das schon?
Ich meine, ich bin Systemadministrator und kümmere mich um die IT ...
... werde ich nun in Zukunft jede Docking beim Auspacken wiegen und aufs kleinste Detail prüfen ...
... dann verplomben oder mit Security-Aufkleber versehen und dann aufstellen?

Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben
lks
kontext
Bitte warten ..
Mitglied: kaiand1
17.03.2013 um 21:36 Uhr
Aber sicher.
Des Raspberry kann für vieles nützliches genutzt werden....
Jedoch werden die ganzen Teile auch immer kleiner und dadurch für Spionage Interresanter...
Dazu währe es ja auch möglich sowas in ein Switch einzubauen.
Die haben ja auch noch in 19" reichlich Platz im Gehäuse ect...
Für die die Daten haben die für andere Interresant ist dürfte der Aufwand zum Prüfen auf Schadhardware nun noch Komplizierter werden....
Bitte warten ..
Mitglied: Lochkartenstanzer
17.03.2013 um 22:10 Uhr
Zitat von kontext:
Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben

Ja, wenn Du User mit wichtigen Daten hast, wirst Du zwangsweise auch solche Angriffsvektoren berücksichtigen müssen. Naja vielleicht genehmigt man Dir eine studentische Hlfskraft, die weiß, wie man mit einer Waage umgeht.

lks
Bitte warten ..
Ähnliche Inhalte
Microsoft
HowTo: Neue Dock-Firmware mit dem Surface Dock Updater v2 installieren

Link von runasservice zum Thema Microsoft ...

Grafikkarten & Monitore
DVI an HP Dockingstation geht plötzlich nicht mehr (2)

Frage von crack24 zum Thema Grafikkarten & Monitore ...

Datenbanken
Oracle drops its flagship database into the Docker Store (5)

Link von Frank zum Thema Datenbanken ...

Neue Wissensbeiträge
Ubuntu

Ubuntu 17.10 steht zum Download bereit

(3)

Information von Frank zum Thema Ubuntu ...

Datenschutz

Autofahrer-Pranger - Bewertungsportal illegal

(8)

Information von BassFishFox zum Thema Datenschutz ...

Windows 10

Neues Win10 Funktionsupdate verbuggt RemoteApp

(8)

Information von thomasreischer zum Thema Windows 10 ...

Microsoft

Die neuen RSAT-Tools für Win10 1709 sind da

(2)

Information von DerWoWusste zum Thema Microsoft ...

Heiß diskutierte Inhalte
Monitoring
Netzwerk-Monitoring Software (18)

Frage von Ghost108 zum Thema Monitoring ...

Windows 10
Seekrank bei Windows 10 (17)

Frage von zauberer123 zum Thema Windows 10 ...

Windows Server
gelöst Kopiervorgang schlägt fehl, weil Datei- und Ordnername zu lang sind (14)

Frage von Schroedi zum Thema Windows Server ...

Windows 10
Windows 10 Fall Creators Update Fehler (13)

Frage von ZeroCool23 zum Thema Windows 10 ...