medienonkel hat geschrieben: ↑Fr 02 Apr, 2021 18:13
Das lief nicht über Software, die auf einer Ebene lief, die man nicht mal eben so über das Betriebssystem oder auf BIOS/EFI Ebene hätte entdecken können.
Das war code, der auf Mikrokontrollern lief, die in funktionierende passive Bauteile integriert waren. Wenn ich mich recht erinnere war cisco da am stärksten betroffen und Keramikkondensatoren am beliebtesten.
diese gschichte mit dem modifizierten bauteilen war mir immer ein bisserl suspekt. wenn man derartiges bewerkstelligen will, kann man es in wahrheit meist noch viel einfacher, besser und trickreicher umsetzen und tarnen.
wenn man sich aber anschaut, was auf praktisch jedem bessere server- od. workstation-mainboard mit dem dort verbauten
BMCs an kontrolle und überwachung auch so offen für angriffe zur verfügung steht, wird einem ohnehin ganz anders.
und auch die ganzen netzwerk und kommunikationschips, die zur erfüllung ihrer aufgabe oft winzige eigene prozessoren und betriebsysteme -- meist in verdammt veralteten, nie upgedateten fehlerreichen versionen -- enthalten, sind eine ähnlich problematische schwachstelle, die in ihrer bedeutsamkeit kaum überschätzt werde kann und bei ihren oprationen von äußen oft völlig uneinsehbar sind, weil man zwar vielleicht noch auf der netzwerk-ebene irgendwelche firewalls besitzen mag, aber kaum jemand von uns darüber hinaus auch alle arten von funkverkehr, die genutzt werden, in gleicher weise überwacht und filtert.
auch der ganze verschlüsselungs- und DRM-wahnsinn, der gewiss auch hin und wieder positive auswirkungen in puncto datenschutz und wahrung der privatsphäre bieten mag, macht es zusehends schwerer, den tatsächlichen datenfluss nachzuvollziehen und zu kontrollieren.
das ist speziell bei den ganzen IoT devices und ihrem zusammenspiel mit bedienoberflächen im web-browser ein riesiges problem, weil sich die dafür nötigen SSL/TLS verschlüsselungsvoraussetzungen für die https-verbindungen, wie sie browser mittlerweile durchwegs verlangen, auf derartigen winzigen embedded systems kaum vernünftig umsetzten lassen. daher wird in der praxis der verkehr fast immer über zentrale server der hersteller bzw. broker irgendwo in der cloud abewickelt, was natürlich geradezu ideale voraussetzungen schafft, um dabei auch andere informationen abzusaugen und zu sammeln...