Ultraschall-Modem
Meet “badBIOS,” the mysterious Mac and PC malware that jumps airgaps:
http://arstechnica.com/security/201...erious-mac-and-pc-malware-that-jumps-airgaps/
Dass sich BadBios angeblich per Ultraschall von Laptop zu Laptop verbreiten oder reaktivieren kann macht nur dann Sinn, wenn ein Ultraschallmodem (z.B. akustisches Softmodem) schon serienmäßig als Grundfunktion im Gerät vorhanden ist. Dies würde nicht auf von außen eingeschleppte Malware, sondern ein verstecktes Verteidigungs-/Überwachungssystem im UEFI (ähnlich
Computrace) hindeuten, und große Datenmengen lassen sich so wohl nicht schnell übertragen (aber was kurzes, um z.B. erbeutete Passwörter aus schon infizierten Geräten rauszuschmuggeln).
Ultrasonic transmission of signals (patent):
https://www.google.com:443/patents/US20140050321
Genau wie Soziopathie im menschlichen Gehirn nach Meinung mancher Neurologen garkeine "Krankheit" sei, sondern ein spezieller Überlebensmodus welcher nur auf Aktivierung durch bestimmte äußere Reize wartet (und so z.B. massenhaft in Kindersoldaten auftritt), könnte auch in Mainboards solch ein höchst unerwünschter Fernwartungsmodus existieren (äquivalent zum "Roving Bug"-Modus bei Handys - möglicherweise als geheimes Feature von
Intel ATM), der durch so simple kurze Kommandos wie dem Signal einer TV-Fernbedienung scharf geschaltet werden kann. Ähnlich wie sich von Fressfeinden bedrohte Pflanzen gegenseitig durch Pheromone warnen, könnten es nahe Computer so durch Ultraschall oder normal hörbare codierte Geräusche (z.B. als Lüfterrappeln getarnt) tun. Das Signal kann natürlich auch durch nahe Telephone übertragen werden. Beschwerden über nervig piepende Thinkpads erscheinen da in ganz anderem Licht!
USB-Virus
BadUSB: Wenn USB-Geräte böse werden:
http://www.heise.de/security/meldung/BadUSB-Wenn-USB-Geraete-boese-werden-2281098.html
Dass Controllerchips (Marke
Phison) in normalen USB-Sticks umprogrammierbar sind (z.B. eine USB-Tastatur imitieren können um per Konsole Schadcode aus dem Internet nachzuladen) ist bewiesen. Ein infizierter Stick könnte z.B. auch nur beim ersten Einstecken dem Windows einen Speicherbereich mit Malware und Startdatei (Autorun.inf) präsentieren und bei jedem weiteren Zugriff dann ein normales Directory mit uninfizierten Daten, damit kein Antivirus was auffälliges finden kann.
(An meinem Win98SE-PC meldet sich jedenfalls ein neu gekauftes
16GB Lexar Jumpdrive manchmal als "unbekanntes Gerät" (andere ID) und wird erst später als normaler USB-Speicher erkannt. Ich habe den schon formatiert, aber den Controllerhack löscht das ja nicht. Es könnte ein Wackelkontakt sein, aber auch ein aus China vorinstallierter USB-Virus, den der PC dank antikem
DFI K6BV3+/66-Mainboard mit externer USB2-Karte nicht versteht.)
Wanzenmodus, Fernwartung & Schlimmeres
Moderne Kommunikationsgeräte sind nicht mehr was sie zu sein scheinen. Die Geheimdienstlobby hat überall ihrer Finger drin, und jede weiter Schicht zusätzlicher "Sicherheits"-Features (uns verkauft als DRM, Fernwartung, Diebstahlsschutz, Hardwareverschlüsselung, sichere Authentifizierung usw.) macht es umso schlimmer. Da fühlt man sich doch wie im Knast! Ich habe bei meinem T61 zwar TPM, Verschlüsselung, Fingerabdruckscanner etc. ausgeschaltet, aber ich bezweifle dass weltweite Überwacher es nicht jederzeit trotzdem per Fernwartung aktivieren können um uns unentdeckt auszuspähen, Schadcode oder falsche Beweise auf Festplatten zu platzieren, Daten zu löschen, mit Selbstzerstörungsbefehlen Chips lahmzulegen oder gar (z.B. für den Kriegsfall) auf Kommando den Akku explodieren lassen können um im passenden Moment das Haus niederzubrennen.
Zwischen der Gesinnung drahtlose Mobilgeräte serienmäßig zu verwanzen (Stichwort "Roving Bug") um zum Lauschangriff keine Einsatzkräfte (Polizei, Spione, Militär) hinschicken zu müssen (und "zu gefährden"), und einem ebenso serienmäßigen Einbau von Brandbomben um zum Feuerlegen keine Soldaten mit Flammenwerfern hinschicken zu müssen besteht nämlich kein grundsätzlicher Unterschied. Technisch dürfte es ein leichtes sein, z.B. einen Multifunktionspin der den Temperatursensor im (warum wohl?!) hochentflammbaren LiPo-Pack abfragt und "ganz zufällig" (plausible denial) auch eine 100mA-Endstufe mit im I/O-Chip hat, mal eben auf Ausgang umzuschalten um den Sensor glühen zu lassen und das Ding zur Brandbombe zu machen. Der Nachweis dass dies keine Fehlfunktion war dürfte im Einzelfall schwer fallen, bzw. bei einem großen Kriegsangriff (gegen Feinde der USA, der Volksrepublik China oder wen auch immer) keine Rolle spielen. "Security By Obscurity" muss endlich verboten werden damit sowas nicht mehr möglich ist.
DeafMic - Ohropax für den Laptop
Um das Mikrophon hardwaremäßig abzuschalten (Feind hört mit...), braucht man bei den meisten Laptops nur ein "DeafMic" in die Mikro-Buchse stecken. Dies ist ein abgesägter Klinkenstecker ohne Mikrophon. Die Hardware (hoffentlich nicht softwarebasiert) schaltet daraufhin vom internen aufs vermeintlich externe Mikro um - da das aber stocktaub ist, funktionieren weder Wanzenmodus noch etwaige Ultraschall-Softmodems. Wer will, kann im DeafMic auch noch alle Pins kurzschließen (verlöten) damit nicht mal das kleinste Bischen Brummeinstreung als Signal auswertbar ist. Ebenso lässt sich ein DeafMic auch in die Kopfhörerbuchse stecken um den Lautsprecher zu deaktivieren. Da ein Kurzschluss der Endstufe schaden könnte, sollte man hier keine Pins direkt miteinander verbinden oder einen Widerstand (z.B. 32 Ohm) einbauen damit der DeafMic-Stecker zwar den Mikrophoneingang brummfrei deaktiviert aber versehentlich in der Kopfhörerbuchse keinen Schaden anrichten kann.