Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Der Feind in meinem Dock - Dell DockingStation als Datenspion

Link Hardware Notebook & Zubehör

Mitglied: kontext

kontext (Level 3) - Jetzt verbinden

17.03.2013, aktualisiert 18.05.2016, 2582 Aufrufe, 4 Kommentare, 3 Danke

Hallo Community,

Datenspione laufen uns Admins aber auch den Endusern öfters über den Weg.
Meistens denkt man bei Datenspione an USB-Sticks, Keylogger, oder anderes ...

Was nun jedoch Andy Devis gelungen ist, ist meiner Meinung schon ein "starkes Stück".
Einen Raspberry Pi in einer Dell DockingStation als Datenspion.

Nun ist die Frage welche Dockingstations betroffen sein können ...
Und wie man auf solche "Datenspione" aufmerksam wird ...
... wer wiegt denn schon seine Dockingstation ;)

Gruß
kontext
Mitglied: Lochkartenstanzer
17.03.2013 um 19:50 Uhr
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen, die sich in so eine Station unterbringen lassen.

Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.

lks
Bitte warten ..
Mitglied: kontext
17.03.2013, aktualisiert 18.05.2016
Zitat von Lochkartenstanzer:
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen,
die sich in so eine Station unterbringen lassen.
Richtig - siehe Keylogger
Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.
Oh ja - steht auch im Bericht nur wer macht das schon?
Ich meine, ich bin Systemadministrator und kümmere mich um die IT ...
... werde ich nun in Zukunft jede Docking beim Auspacken wiegen und aufs kleinste Detail prüfen ...
... dann verplomben oder mit Security-Aufkleber versehen und dann aufstellen?

Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben
lks
kontext
Bitte warten ..
Mitglied: kaiand1
17.03.2013 um 21:36 Uhr
Aber sicher.
Des Raspberry kann für vieles nützliches genutzt werden....
Jedoch werden die ganzen Teile auch immer kleiner und dadurch für Spionage Interresanter...
Dazu währe es ja auch möglich sowas in ein Switch einzubauen.
Die haben ja auch noch in 19" reichlich Platz im Gehäuse ect...
Für die die Daten haben die für andere Interresant ist dürfte der Aufwand zum Prüfen auf Schadhardware nun noch Komplizierter werden....
Bitte warten ..
Mitglied: Lochkartenstanzer
17.03.2013 um 22:10 Uhr
Zitat von kontext:
Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben

Ja, wenn Du User mit wichtigen Daten hast, wirst Du zwangsweise auch solche Angriffsvektoren berücksichtigen müssen. Naja vielleicht genehmigt man Dir eine studentische Hlfskraft, die weiß, wie man mit einer Waage umgeht.

lks
Bitte warten ..
Ähnliche Inhalte
Virtualisierung
Docker für Windows Server 2016 ist ab sofort verfügbar

Link von Frank zum Thema Virtualisierung ...

Grafikkarten & Monitore
DVI an HP Dockingstation geht plötzlich nicht mehr (2)

Frage von crack24 zum Thema Grafikkarten & Monitore ...

Neue Wissensbeiträge
Windows Update

Microsoft Update KB4034664 verursacht Probleme mit Multimonitor-Systemen

(3)

Tipp von beidermachtvongreyscull zum Thema Windows Update ...

Viren und Trojaner

CNC-Fräsen von MECANUMERIC werden (ggf.) mit Viren, Trojanern, Würmern ausgeliefert

(4)

Erfahrungsbericht von anteNope zum Thema Viren und Trojaner ...

Windows 10

Windows 10: Erste Anmeldung Animation deaktivieren

(3)

Anleitung von alemanne21 zum Thema Windows 10 ...

Heiß diskutierte Inhalte
Netzwerkgrundlagen
Kann auf Freigabe nicht Zugreifen (19)

Frage von leon123 zum Thema Netzwerkgrundlagen ...

Windows Server
gelöst Neues KB für W10 1607 und W2K16 wieder mal nicht im WSUS 3.0, hat das noch jemand? (16)

Frage von departure69 zum Thema Windows Server ...

Windows Server
DC virtualisieren + wie sichern (SingleDC-Environment) (12)

Frage von KMUlife zum Thema Windows Server ...

Festplatten, SSD, Raid
RAID Controller mit Trim-Funktion, wie ermitteln (11)

Frage von pixel24 zum Thema Festplatten, SSD, Raid ...