Experten warnen User vor gedankenloser Nutzung von Beamern und Co im öffentlichen Raum
Die meisten Laptops sind verletzlich, wenn periphere Geräte angeschlossen werden, wie Forscher der University of Cambridge und der Rice University herausgefunden haben.
Hacker können sich sekundenschnell Zugang zu unbeaufsichtigten Geräten verschaffen, indem sie beispielsweise eine präparierte Stromversorgung anschließen oder den Laptop auf ein berührungsloses Ladegerät legen.
Einfallstor Thunderbolt
Betroffen sind insbesondere Geräte mit einer sogenannten Thunderbolt-Schnittstelle, die von Intel in Zusammenarbeit mit Apple entwickelt worden ist. Seit 2012 wird sie auch für Geräte mit Windows genutzt. Betroffen sind außerdem Geräte mit den Betriebssystemen macOS, Linux und FreeBSD. Zunehmend findet die Schnittstelle auch für Computer Anwendung.
Laut den Forschern ermöglichen selbst harmlos erscheinende Geräte, die mit einem Laptop oder Computer verbunden werden, die totale Kontrolle. Dazu zählen beispielsweise Beamer, die korrekte Bilder liefern, nebenbei aber einen Angriff auf den Laptop starten. Die peripheren Geräte haben einen Speicherdirektzugriff, der die Schutzmechanismen des Laptops umgeht.
Verhindern lässt sich eine solche Attacke mit der Input-Output-Memory-Management-Unit (IOMMU), die aber nicht in allen Geräten steckt. Oft wird diese Funktion ausgeschaltet, sagen die Forscher um Theodore Markettos, Computerwissenschaftler in Cambridge. Kompletten Schutz biete aber auch IOMMU nicht.
„Gegen besonders raffinierte Angriffe ist auch dieser Schutzmechanismus unwirksam“,
unterstreicht Brett Gutstein, der zum Team gehört.
Externe Videogeräte
Die Forscher arbeiten mittlerweile mit Apple, Intel und Microsoft zusammen, um Gegenmaßnahmen zu entwickeln. Andererseits eröffnen Weiterentwicklungen der Thunderbolt-Schnittstelle Angreifern neue Möglichkeiten. Diese dienen gleichzeitig der Stromversorgung, der Datenübermittlung an externe Videogeräte und dem Anschluss anderer peripherer Geräte.
Vor diesem Hintergrund werden weitere Anstrengungen der Hersteller zur Eindämmung der Gefahren gefordert. Gleichzeitig mahnen die Forscher Nutzer, die ihre Laptops beispielsweise auf Kongressen nutzen, um Power-Point-Präsentationen zu zeigen, sich der Risiken stets bewusst zu sein.
Es gebe bereits Schutzmaßnahmen, die große Unternehmen anböten. Sie seien auf die Angriffsmöglichkeiten fixiert, die sie aufgedeckt hätten. Es sei allerdings wichtig, diese Schutzprogramme regelmäßig upzudaten.
Wenn dir dieser Beitrag gefallen hat und du die Bedeutung fundierter Informationen schätzt, werde Teil des exklusiven Mimikama Clubs! Unterstütze unsere Arbeit und hilf uns, Aufklärung zu fördern und Falschinformationen zu bekämpfen. Als Club-Mitglied erhältst du:
📬 Wöchentlichen Sonder-Newsletter: Erhalte exklusive Inhalte direkt in dein Postfach.
🎥 Exklusives Video* „Faktenchecker-Grundkurs“: Lerne von Andre Wolf, wie du Falschinformationen erkennst und bekämpfst.
📅 Frühzeitiger Zugriff auf tiefgehende Artikel und Faktenchecks: Sei immer einen Schritt voraus.
📄 Bonus-Artikel, nur für dich: Entdecke Inhalte, die du sonst nirgendwo findest.
📝 Teilnahme an Webinaren und Workshops: Sei live dabei oder sieh dir die Aufzeichnungen an.
✔️ Qualitativer Austausch: Diskutiere sicher in unserer Kommentarfunktion ohne Trolle und Bots.
Mach mit und werde Teil einer Community, die für Wahrheit und Klarheit steht. Gemeinsam können wir die Welt ein bisschen besser machen!
* In diesem besonderen Kurs vermittelt dir Andre Wolf, wie du Falschinformationen erkennst und effektiv bekämpfst. Nach Abschluss des Videos hast du die Möglichkeit, dich unserem Rechercheteam anzuschließen und aktiv an der Aufklärung mitzuwirken – eine Chance, die ausschließlich unseren Club-Mitgliedern vorbehalten ist!
Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.
2) Einzelne Beiträge entstanden durch den Einsatz von maschineller Hilfe und wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)

