USB Condom
USB Condom (Bild: int3.cc)

Adapter USB-Kondom gegen Schadsoftware per Fake-Netzteil

Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

Anzeige

Gegen Hacks über die USB-Schnittstelle von Smartphones und Tablets, die einfach nur an fremden Netzteilen und Rechnern geladen werden sollen, hat int3.cc eine Lösung gefunden. Mit dem "USB Condom" soll die Gefahr von Angriffen über das Ladekabel gebannt werden - die USB-Schnittstelle dieses Adapters ist nicht voll belegt. Nur die Stromkontakte sind vorhanden.

Das USB-Kondom soll es mit Typ A auf Mini-USB-B- und Typ A auf Micro-USB-B-Steckverbindern geben - doch derzeit verweist der Hersteller darauf, dass die erste Charge ausverkauft sei. Die neue Adapterserie soll ab dieser Woche ausgeliefert werden. Ein Foto lieferte int3.cc bislang nicht.

Die Gefahr, sich über USB mit Schadsoftware anzustecken, ist vorhanden. Forscher der technischen Hochschule Georgia Institute of Technology hatten Anfang August 2013 ein Netzteil gebaut, das mit dem Einplatinenrechner Beagleboard ausgestattet ist und über USB Anwendungen auf dem mobilen Apple-Gerät installieren kann. Mactans, so der Name des Projekts, nutzt die Vertrauensseligkeit der Nutzer und die von iOS aus. Das iPhone behandelt den im Netzteil steckenden Rechner wie jeden anderen PC oder Mac und reagiert auf USB-Kommandos. Das klappt aber nur, wenn das iOS-Gerät nicht gesperrt ist. Die Forscher können dann eine App auf dem Gerät installieren, die nicht von Apple autorisiert ist. Das klappt mit einem Trick, der ein iOS-Entwicklerkonto voraussetzt.

Normalerweise dürfen nur von Apple freigegebene Apps auf iOS installiert werden. Anstelle eines Jailbreaks, der diese Restriktion umgeht, haben die Forscher einen ganz anderen Angriffsvektor gewählt. Entwickler dürfen ihre Anwendungen auch ohne Apples Prüfung installieren. Dazu muss ein sogenanntes Provisioning-Profil auf den mobilen Geräten installiert werden. Deren Geräte-ID (UDID) liest das Fake-Netzteil aus und schickt sie an Apple. Daraufhin wird das gewünschte Profil erzeugt und auf das iPhone kopiert. Nun steht der Weg frei, eigene Apps zu installieren.

In iOS 7 werden iOS-Benutzer allerdings gewarnt, wenn das Gerät mit einem Rechner statt mit einem gewöhnlichen Netzteil verbunden wird.


TuX12 17. Sep 2013

Exakt! Laut USB-Spezifikation dürfen Geräte, die sich am Host nicht anmelden, maximal...

Martin F. 17. Sep 2013

Meine 0,99-$-Importe hatten bislang immer volle Beschaltung.

thepiman 17. Sep 2013

Zu einfach? Außerdem lässt sich damit nicht genug Kohle machen.

sh4itan 17. Sep 2013

Einwand zur Kenntnis genommen, ich und viele meiner Kollegen scheinen keine Menschen zu...

robinx999 16. Sep 2013

ich bin mir eigentlich sicher das sie es teilweise bekommen auch ohne es anzufordern und...

Kommentieren



Anzeige

  1. IT-Anwendungsbetreuer/in System- und Netzwerktechnik
    Große Kreisstadt Freising, Freising
  2. Mitarbeiter in der Beratung (m/w) Application Management
    Daimler AG, Untertürkheim
  3. SAP SD/PS Applikationsberater (m/w) Schwerpunkt Konzeption und Realisierung
    Dürr IT Service GmbH, Bietigheim-Bissingen
  4. IT-Ingenieurinnen/IT-Ingenie- ure
    Landeshauptstadt München, München

 

Detailsuche


Blu-ray-Angebote
  1. Grand Budapest Hotel [Blu-ray]
    8,97€
  2. VORBESTELLBAR: Jurassic World - Steelbook [Blu-ray] [Limited Edition]
    26,99€ (Vorbesteller-Preisgarantie)
  3. VORBESTELLBAR: Star Wars Rebels - Die komplette erste Staffel [Blu-ray]
    29,99€

 

Weitere Angebote


Folgen Sie uns
       

  1. 20 Jahre

    Amazon kündigt Sonderangebote nur für Prime-Mitglieder an

  2. Spionagesoftware

    Hacking Team von Unbekannten gehackt

  3. Nexus 5 (2015)

    Weitere Details zu LGs nächstem Nexus-Smartphone

  4. Lollipop

    Android 5.1.1 erreicht Galaxy-S6-Modelle in Deutschland

  5. Betriebssysteme

    Mehr Code in Linux 4.2rc1 als je zuvor

  6. Fehler bei Microsoft

    Previews von Windows 10 lassen sich nicht aktivieren

  7. Spieleentwicklung

    "Free-to-Play ist das beste Geschäftsmodell für E-Sport"

  8. Hohe Reichweite

    5er BMW mit Wasserstoffantrieb kommt 500 km weit

  9. Patentantrag

    Apple Pay von Nutzer zu Nutzer denkbar

  10. Euro

    Griechische Nutzer bei Paypal, iTunes und Amazon ausgesperrt



Haben wir etwas übersehen?

E-Mail an news@golem.de



Hanson Robotics: Technik, die dir zuzwinkert
Hanson Robotics
Technik, die dir zuzwinkert
  1. VW Tödlicher Arbeitsunfall mit einem Roboter
  2. Biomimetik Gepanzerter Roboter kriecht durch Ritzen wie eine Kakerlake
  3. Darpa Robotics Challenge Hubo ist der beste Roboter für den Katastrophenfall

Anonymes Surfen: Die Tor-Zentrale für zu Hause
Anonymes Surfen
Die Tor-Zentrale für zu Hause
  1. Anonymisierung Zur Sicherheit den eigenen Tor-Knoten betreiben
  2. Tor Hidden Services leichter zu deanonymisieren
  3. Projekt Astoria Algorithmen gegen Schnüffler im Tor-Netzwerk

Protokoll: DNSSEC ist gescheitert
Protokoll
DNSSEC ist gescheitert
  1. VPN-Schwachstellen PureVPN veröffentlicht Patch für seine Windows-Software
  2. Security Viele VPN-Dienste sind unsicher

  1. Re: Diese Firmen braucht man nicht

    miauwww | 11:12

  2. Re: Merkt Euch das gut...

    Trollversteher | 11:12

  3. Re: Prime - das Content-Mietmodell

    Grinskeks | 11:11

  4. Re: Hat die BVG zu viel Geld?

    plutoniumsulfat | 11:11

  5. Re: Inwieweit unterscheidet sich die vom...

    Schattenwerk | 11:11


  1. 10:46

  2. 10:37

  3. 10:20

  4. 10:00

  5. 09:38

  6. 09:24

  7. 09:05

  8. 08:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel