Hallo, in Anbetracht einer gebraucht gekauften Grafikkarte mit Schadsoftware im Bios, frage ich mich derzeit wie ich die alten Dateien auf dem Computer sicher auf einen anderen Computer transferieren kann. • Da der Computer kompromittiert ist, kann man nicht zu 100% sicher sein, dass auch andere angeschlossene Peripheriegeräte wie Laufwerke, SSDs selbst mit einer befallenen Firmware (Bad Firmware) verseucht sind oder neu eingesteckte Hardware im Falle des bootens / starten des Betriebssystem evtl. infiziert werden. (Bad USB, Bad Firmware). Auch wenn dies in meinem Fall sicher nicht zwingend zutreffen muss, so werden sich derartige Angriffsszenarien und verkettet persistente Malware in Zukunft weiter verbreiten / entstehen. • Auch unter dem Hintergrund, zukünftig einen PC für das Internet zu nutzen und einen anderen PC (airgapped) zukünftig zum arbeiten, Musik produzieren und Offline spielen zu nutzen suche ich nach einer Lösung, um zwischendurch ab und zu Dateien austauschen zu können zwischen den beiden Rechnern. All das unter der Prämisse, dass selbst im Falle des kompromittierten PC's mit Internet der Arbeitsrechner unbehelligt bleibt. > Deshalb frage ich mich welche Dateitransfermethode zwischen einem infizierten > oder möglicherweise infiziertem und einem nicht infizierten PC am sichersten ist. > Dabei geht es mir jetzt ausschließlich um einen sicheren Transfer von > Computer A zu Computer B mit physischem Zugriff. > > Die Dateisicherheit selbst, bei aus dem Internet heruntergeladenen Dateien, > kann mittels SHA512 oder anderen Hashverfahren nach der Übertragung sichergestellt werden. In meinen Augen wäre dies ein Transfermedium ohne eigene Firmware / oder zumindest ohne beschreibbaren Speicher. Und dies von einem vertrauenswürdigen Hersteller (Also kein Noname Produkt, die z.T. schon mit verseuchter Malware in den Handel gekommen sind) Möglichkeiten: > Gibt es spezielle USB Sticks für soetwas? Es gibt ja ganz selten USB Sticks mit Hardware Schreibschutz. Aber dieser HW Schreibschutz schließt vermutlich nur aus, das der als USB Speicher nutzbare Flashspeicher unbeschreibbar wird. Nicht zwingend das die Firmware / andere beschreibbare Speicherbausteine auf dem Stick beschrieben werden, oder? > Serielle Kabel (Gibt es vermutlich nicht mehr, evtl. eine Alternative dazu?) > Netzwerk scheidet vermutlich aus. Zuletzt habe ich etwas über einen Exploit gehört, bei dem nur einzelne Packets manipuliert wurden um die Kontrolle über einen weiteren Rechner zu übernehmen. > SSDs, HDDs zu tauschen scheidet aus aufgrund beschreibbarer Speicher > Haben USB Sticks auch beschreibbare Speicher? Gibt es überhaupt eine bereits erhältliche und 100% sichere Methode für den Dateiaustausch? Die Idee den Datei Inhalt von Hand abzutippen lassen wir mal außen vor. Das ist unrealistisch und vor allem unpraktikabel. Das wäre höchstens etwas für Whistleblower oder hochgradig gefährdete Journalisten. Und wenn der Staat hinter einem her ist, hätte man zudem noch ganz andere Probleme. Die gehen im Zweifel unbemerkt in eure Wohnung oder nutzen Abhörtechnik mit der Tastatureingaben / Bildschirminhalte aus der Ferne rekonstruiert werden können. Aber etwas um sich vor dem Zugriff durch kriminelle Cyberbanden abzuschotten, wäre wunderbar. In meinen Augen wird diese Bedrohung zunehmend wachsen. Wenn die erstmal auf breiter Ebene erkannt haben, dass persistente Malware Ihnen auf Dauer viel mehr nützt als ständig nur neue Angriffsziele zu infizieren, werden sich die Nutzer von unsicherer PC Hard- und Software schwer umgucken. Die Einstellung: "Insecure by design" ist leider immer noch auf "default"
Davon abgesehen, dass ich noch keine Grafikkarte mit Schadsoftware im BIOS vor mir hatte und das auch für ziemlich ungewöhnlich halte, stelle ich mir doch die Frage, was du mit einem Text sagen willst. Ich bin des Lesens und Verstehens doch einigermaßen kundig, bei deinem Text verstehe ich nur Bahnhof.
Beitrag #6787549 wurde von einem Moderator gelöscht.
Blockwart schrieb: > keine Grafikkarte mit Schadsoftware im > BIOS er meint das wegen diesem Thread: Beitrag "Badbios? Verändertes BIOS nach Neustart andere sha256 md5 checksum" Sein (10 Jahre altes) Mainboard-Bios speichert tatsächlich Einstellungen, erkannte Hardware, Boot-Logs usw im Flash!!!11elf Das wiederrum kann NUR bedeuten, dass die Grafikkarte einen Hyper-Intelligenten KI-Virus enthält, der sich beim Einstecken selbst passend für die vorgefundene Hardware umprogrammiert hat, und alles in Reichweite infiziert hat. Mainboard-Bios, Platten-Firmware, Tastaturkontroller, Netzteil-Chips, Lüfter-BLDC-ICs, Fritzbox hinterm Netzwerkkabel, Händi über Bluetooth, ... Alles ist jetzt infiziert!!! Problem: Wenn er länger als ein paar Sekunden ein von der Grafikkarte erzeugtes Monitor-Bild angesehen hat, könnte es auch sein Gehirn infiziert haben!!!11! Shotty schrieb: > Die Idee den Datei Inhalt von Hand abzutippen ist deswegen auch nicht mehr sicher. Shotty schrieb im Beitrag #6787549: > Da mache ich mir keine Sorgen. Solltest du aber! (Aber evtl. nicht wegen dem Virus)
Die Kisten sind doch Müll. Versuch lieber nur auf sicheren Seiten zu bleiben. Ist aber schwierig: letztens vertippte ich mich um einen Buchstaben und landete auf einer bunten chinesischen Seite.
Shotty schrieb: > frage ich mich derzeit wie ich die alten Dateien auf dem Computer > sicher auf einen anderen Computer transferieren kann. Auf einem anderen Rechner ein Live-Linux von DVD/Stick booten, die fragwürdige Windows-Disk extern per USB einbinden und die Daten sichern. Da passiert recht wahrscheinlich nichts.
:
Bearbeitet durch User
(prx) A. K. schrieb: > Shotty schrieb: >> frage ich mich derzeit wie ich die alten Dateien auf dem Computer >> sicher auf einen anderen Computer transferieren kann. > > Auf einem anderen Rechner ein Live-Linux von DVD/Stick booten, die > fragwürdige Windows-Disk extern per USB einbinden und die Daten sichern. > Da passiert recht wahrscheinlich nichts. Vielen Dank für den ersten sinnvollen Beitrag. Du meinst mit einem SATA-USB Adapter?
Shotty schrieb: > Du meinst mit einem SATA-USB Adapter? Die Frage war jetzt absolut überflüssig... Oder kennst du noch einen anderen Weg?
Shotty schrieb: > Du meinst mit einem SATA-USB Adapter? Das ist der sicherste Weg, weil es dadurch möglich ist, sie erst nach dem Boot dranzuhängen. Intern gesteckt besteht das Risiko, versehentlich davon zu booten.
Shotty schrieb: > Auch unter dem Hintergrund, zukünftig einen PC für das Internet zu > nutzen und einen anderen PC (airgapped) zukünftig zum arbeiten, Musik > produzieren und Offline spielen zu nutzen suche ich nach einer Lösung, > um zwischendurch ab und zu Dateien austauschen zu können zwischen den > beiden Rechnern. All das unter der Prämisse, dass selbst im Falle des > kompromittierten PC's mit Internet der Arbeitsrechner unbehelligt > bleibt. Wenn Du mit Deinem Air Gapped Arbeitsrechner Dateien austauschen willst … was ist er dann? Keinesfalls mehr „Air Gapped“ !!!
(prx) A. K. schrieb: > Shotty schrieb: >> Du meinst mit einem SATA-USB Adapter? > > Das ist der sicherste Weg, weil es dadurch möglich ist, sie erst nach > dem Boot dranzuhängen. Intern gesteckt besteht das Risiko, versehentlich > davon zu booten. SATA ist Hot Plug fähig.
(prx) A. K. schrieb: > Shotty schrieb: >> Du meinst mit einem SATA-USB Adapter? > > Das ist der sicherste Weg, weil es dadurch möglich ist, sie erst nach > dem Boot dranzuhängen. Intern gesteckt besteht das Risiko, versehentlich > davon zu booten. Ich dachte evtl. noch an e-Sata und Hotplugging. Kann dabei nicht dennoch eine potentiell schädliche Firmware der SSD/HDD geladen/ausgeführt werden und Schaden anrichten? Würde ein USB-SATA Adapter dieses Szenario verhindern? Weil dieser die Dateien von der Platte holt und dann über das USB Protokoll weiter reicht? Oder emuliert der nur einen USB Stick und reicht ATA Kommandos ungefiltert von PC-Laufwerk / Laufwerk-PC durch? Oder einen experimentellen Compact Flash zu Sata Adapter. Die CF Karten haben doch das ATA Protokoll gesprochen wenn ich mich korrekt erinnere. @Walther K - "Pseudo Airgapped" dann noch. Es sind ja keine Hochrisiko Systeme. Was ist mit SD Speicherkarten? Die haben auch in jedem Falle widerum Firmware und eigene Controller oder täusche ich mich da?
Shotty schrieb: > Würde ein USB-SATA Adapter dieses Szenario verhindern? Nicht zwingend, das ist ein SATA Controller der eben als BUS USB kann also wird die Festplatte/SSD auch genauso initiallisiert wie an jedem anderen SATA Controller. Am besten wäre es du besorgst dir auf ebay für 20€ ein billiges altes System mit CPU und RAM, dort bootet du eine aktuelle Live AV distro auf Linuxbasis und packst die Festplatten da dran, machst einen scan deiner Dateien und überträgst diese auf einen sauberen neuen USB Stick mit diesem System. Danach kannst du den Kram über ebay wieder für 20€ verscherbeln. Die alte SSD entweder zum Spezialisten zur Überprüfung oder du verkaufst sie mit dem anderen Board und nimmst ein paar Kröten mehr dafür.
alu hut filter strecke einsetzen
Hallo Shotty, zwei Foristen haben Dir im Ausgangsfaden einen Hinweis gegeben bzw. ein Frage gestellt. Solange Du die nicht abgearbeitet hast, muss man Deine Virus-in-der-Firmware-Vermutungen als fantasiereiche Mutmaßung abtun.
Kilo S. schrieb: > Shotty schrieb: >> Würde ein USB-SATA Adapter dieses Szenario verhindern? > > Nicht zwingend, das ist ein SATA Controller der eben als BUS USB kann > also wird die Festplatte/SSD auch genauso initiallisiert wie an jedem > anderen SATA Controller. > Gibt es auch Adapter die das anders lösen? Also die HDD selbst initialisieren und dann als USB Speicher durchreichen?
Shotty schrieb: > Da der Computer kompromittiert ist kommt der erstmal nach hinten und es wird ein anderer Computer genommen. Der Technikinteressierte hat heutzutage schnell mehr als nur einen Rechner stehen.
Shotty schrieb: > Netzwerk scheidet vermutlich aus. > Serielle Kabel (Gibt es vermutlich nicht mehr, evtl. eine > Alternative dazu?) Natürlich gibt es die noch. Und rein für die Kopplung von zwei PCs ist es durchaus eine ziemlich sichere Möglichkeit. Gegen 1GBit Ethernet ist es ein wenig langsamer, aber 7GByte/Tag sollten immer drin sein, manche Leute berichten vom 4-fachen. Man muss nur ein Programm finden oder schreiben, dass ein klassisches Modem-Protokoll versteht. Viel bequemer wäre natürlich das Serial Line Internet Protocol, aber damit wird praktisch nur das RJ45-Kabel durch ein Nullmodemkabel ersetzt und der Rest ist der normale Netzwerk-Stack. Anderes Thema, die verseuchte Festplatte: Shotty schrieb: > Ich dachte evtl. noch an e-Sata und Hotplugging. Kann dabei nicht > dennoch eine potentiell schädliche Firmware der SSD/HDD > geladen/ausgeführt werden und Schaden anrichten? Natürlich, die wird auf jeden Fall geladen und ausgeführt, das passiert wahrscheinlich sogar ohne Datenkabel, sobald die Platte Strom bekommt. Aber das ist auch ein Vorteil, weil es eben rein intern in der Platte abläuft. > Würde ein USB-SATA Adapter dieses Szenario verhindern? > Weil dieser die Dateien von der Platte holt und dann über das USB > Protokoll weiter reicht? Nein. Von den möglichen Anschlüssen USB, eSATA, Firewire dürfte USB der sicherste Weg sein. Von Firewire weiß man, dass ein Gerät darüber die volle Kontrolle über den PC bekommen kann. Wenn das mit USB möglich wäre, hätte man davon gehört. Bei der (e)SATA-Schnittstelle würde ich es nicht ausschließen. Der Adapter tut von sich aus garnichts. Das Betriebssystem fordert einen bestimmten Sektor an, der Adapter macht daraus die entsprechenden ATA-Befehle und die Platte liefert die Daten -- möglicherweise auch infizierte Daten, das kann die Schadfirmware innerhalb der Platte natürlich machen. Aber mehr auch nicht, sie kann (per USB) den PC nicht direkt befallen. Na gut, immerhin ist es eine weitere Möglichkeit, infizierte Dateien zu verbreiten. Was dann passieren kann, hängt allerdings stark vom Typ der Datei ab. EXE und DLL u.ä. kopiert man gefälligst nicht. Ein Script oder eine Batch-Datei dürfte das gefährlichste sein. Das ist Klartext, man könnte sie lesen, aber wer tut das schon. Quelltexte könnten rein theoretisch auch infiziert werden. Von solchen Dateien gibt es aber meistens eine (alte) Kopie und dann schafft ein diff ganz schnell Klarheit. Bleiben noch die klassischen Sicherheitslücken in JPEG- oder mp3/4-Dekodern u.ä. Dadurch ist jedes Bild, jeder Film usw. ein potentielles Risiko. > Oder emuliert der nur einen USB Stick und reicht ATA Kommandos > ungefiltert von PC-Laufwerk / Laufwerk-PC durch?\ In dem Satz steckt ein Widerspruch. Manchmal wäre man froh, wenn ein Adapter die ATA-Kommando durchreichen würde. Aber das wäre nicht massenmarkt-tauglich, weil es einen speziellen Treiber braucht und USB-Massenspeicher überall Standard sind. > Oder einen experimentellen Compact Flash zu Sata Adapter. Auch beliebiger selbstgebauter Adapter könnte nicht nicht verhindern, dass innerhalb der Platte Dateien infiziert werden.
1.Nicht jeder Virus wird von jedem Virenscanner gefunden. 2.Befall des BIOS gab es schon im letzten Jahrtausend (auch als Kopierschutz). Auf jeden Fall sollte erst man mal feststellen wie der konkrete Virus heißt und wie er wirkt bevor man übermäßig fleißig alles kopiert. Auch einige Backups könnten befallen sein? 3.Unter Linux mal scannen könnte helfen? Desinfect siehe z.B. https://www.heise.de/download/product/desinfect-71642
oszi40 schrieb: > 2.Befall des BIOS gab es schon im letzten Jahrtausend. Ein Virus der im Grafikkarten-Bios steckt und sich von dort aus selbständig in das Mainboard-Bios umkopiert, immer wieder, unabhängig vom Betriebsystem, weil das "infizieren" ja irgendwie auch unter Linux passiert, er dort nur keinen Schadcode ausführt? Wobei der Virus vorher nicht explizit auf das Mainboard&CPU zugeschnitten ist, weil er sich ja über einzeln verkaufte Gebrauchtwaren-Grafikkarten verbreitet... Das muss im letzten Jahrtausend ja eine aufsehenerregende Geschichte gewesen sein, da hast du doch sicher einen Link.
Jetzt nicht vom letzten Jahrtausend.. https://www.heise.de/news/Kaspersky-enttarnt-UEFI-BIOS-Bootkit-auf-zwei-Computern-4922496.html
Εrnst B. schrieb: > Das muss im letzten Jahrtausend ja eine aufsehenerregende Geschichte > gewesen sein, da hast du doch sicher einen Link. Link müßte ich erst lange suchen. Habe jedoch einige solche Bios-Bösartigkeiten selbst erlebt. Ein Azubi hatte sogar einen Fall, der das Mainboard unbrauchbar gemacht hat (ausgebrannt wegen zu hohem Takt).
Das es solche Schädlinge gibt weiß ich auch, zwar nicht aus erster Hand aber ich habe das damals als es das erste mal in den Medien kam auch mitbekommen. Aber seien wir ehrlich, es gehört verdammt viel Pech dazu für ein altes Mainboard ohne Dualbios oder UEFI sich den passenden Schädling für genau dieses bios einzufangen und erst recht in Form einer Grafikkarte die als Transportmittel missbraucht wird.
Kilo S. schrieb: > es gehört verdammt viel Pech dazu Glaube ich eher nicht. Mit ausreichend Wissen über das Bios und den Fakt, das es wegen der Geschwindigkeit auch in den RAM kopiert wurde, konnte man sicher einiges unbemerkt verbiegen. Ein gutes BIOS prüft sich natürlich selbst.
oszi40 schrieb: > Glaube ich eher nicht. Glauben kannst du in der Kirche, hat mein damaliger Physiklehrer immer gesagt. Er hat die Grafikkarte über ebay gekauft, der Verkäufer wusste also sicher nicht auf welchem Mainboard die zum Einsatz kommt. Ergo: entweder läuft auf der Grafikkarte nur etwas ganz einfaches, was wiederum nach Erkennung der restlichen Hardware den passenden Schädling lädt. Oder, das denke ich fast eher: den passenden Treiber gibt's beim Hersteller nicht mehr und der download des Treiber von einer anderen Seite war verseucht. Wobei sich der erste Fall erst dann lohnt wenn massenweise solche Karten in Umlauf sind. Im Fall zwei lohnt sich das schon deshalb mehr weil in einem Treiber Paket immer eine große anzahl an Grafikkarten unterstützt wird und so die Anzahl potentieller Opfer deutlich größer ist. Mehr Opfer = Mehr Gewinn
:
Bearbeitet durch User
Εrnst B. schrieb: > oszi40 schrieb: >> 2.Befall des BIOS gab es schon im letzten Jahrtausend. > > Ein Virus der im Grafikkarten-Bios steckt und sich von dort aus > selbständig in das Mainboard-Bios umkopiert Nicht nur dorthin, sondern sogar noch in die Controller-Firmware aller SSDs.
Selbst in dem Code des STM32, der das touchpad des MacBook managed … soll man die Viren schon gesehen haben Also: bitte unbedingt Maske tragen! Und … bleibt gesund!
:
Bearbeitet durch User
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.