Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Der Feind in meinem Dock - Dell DockingStation als Datenspion

Link Hardware Notebook & Zubehör

Mitglied: kontext

kontext (Level 3) - Jetzt verbinden

17.03.2013, aktualisiert 18.05.2016, 2524 Aufrufe, 4 Kommentare, 3 Danke

Hallo Community,

Datenspione laufen uns Admins aber auch den Endusern öfters über den Weg.
Meistens denkt man bei Datenspione an USB-Sticks, Keylogger, oder anderes ...

Was nun jedoch Andy Devis gelungen ist, ist meiner Meinung schon ein "starkes Stück".
Einen Raspberry Pi in einer Dell DockingStation als Datenspion.

Nun ist die Frage welche Dockingstations betroffen sein können ...
Und wie man auf solche "Datenspione" aufmerksam wird ...
... wer wiegt denn schon seine Dockingstation ;)

Gruß
kontext
Mitglied: Lochkartenstanzer
17.03.2013 um 19:50 Uhr
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen, die sich in so eine Station unterbringen lassen.

Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.

lks
Bitte warten ..
Mitglied: kontext
17.03.2013, aktualisiert 18.05.2016
Zitat von Lochkartenstanzer:
Und das schlimme ist ja, daß die Himbeere hoch richtig groß ist. Bei gezieltem Angriff gibt es noch kleinere Kistchen,
die sich in so eine Station unterbringen lassen.
Richtig - siehe Keylogger
Da hilft vermutlich nur noch verplomben und oder in Kunstoff eingießen.
Oh ja - steht auch im Bericht nur wer macht das schon?
Ich meine, ich bin Systemadministrator und kümmere mich um die IT ...
... werde ich nun in Zukunft jede Docking beim Auspacken wiegen und aufs kleinste Detail prüfen ...
... dann verplomben oder mit Security-Aufkleber versehen und dann aufstellen?

Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben
lks
kontext
Bitte warten ..
Mitglied: kaiand1
17.03.2013 um 21:36 Uhr
Aber sicher.
Des Raspberry kann für vieles nützliches genutzt werden....
Jedoch werden die ganzen Teile auch immer kleiner und dadurch für Spionage Interresanter...
Dazu währe es ja auch möglich sowas in ein Switch einzubauen.
Die haben ja auch noch in 19" reichlich Platz im Gehäuse ect...
Für die die Daten haben die für andere Interresant ist dürfte der Aufwand zum Prüfen auf Schadhardware nun noch Komplizierter werden....
Bitte warten ..
Mitglied: Lochkartenstanzer
17.03.2013 um 22:10 Uhr
Zitat von kontext:
Yiehaa - auf das hab ich mich gefreut ...
... bzw. das fehlt mir für ein erfülltes Admin-Leben

Ja, wenn Du User mit wichtigen Daten hast, wirst Du zwangsweise auch solche Angriffsvektoren berücksichtigen müssen. Naja vielleicht genehmigt man Dir eine studentische Hlfskraft, die weiß, wie man mit einer Waage umgeht.

lks
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(1)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Internet
gelöst Gibts bei Dell keine Treiber mehr? (4)

Frage von Phill93 zum Thema Internet ...

UMTS, EDGE & GPRS
Dell 7450 Micro SIM wird nicht erkannt (7)

Frage von istike2 zum Thema UMTS, EDGE & GPRS ...

Notebook & Zubehör
Lautes Lüfter Geräusch bei Dell Latitude E5540 (1)

Tipp von Data61 zum Thema Notebook & Zubehör ...

Server-Hardware
Dell server administrator (2)

Frage von meister00 zum Thema Server-Hardware ...

Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (34)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
gelöst Server erkennt Client nicht wenn er ausserhalb des DHCP Pools liegt (28)

Frage von Mar-west zum Thema LAN, WAN, Wireless ...

Windows Server
Server 2008R2 startet nicht mehr (Bad Patch 0xa) (18)

Frage von Haures zum Thema Windows Server ...