Abo
  • Services:
Anzeige
Hauptquartier der NSA in Maryland
Hauptquartier der NSA in Maryland (Bild: Handout/Getty Images)

Firmware-Implantate für Festplatten und SSDs

Wenn nicht das Bios angegriffen werden kann oder soll, setzt die NSA auf Angriffe auf andere Komponenten. Dafür gab es 2007 bereits eine Kombination aus Firmware und Funkmodul für 3,5-Zoll-Festplatten namens Saddleback. Das Modul kann über kurze Distanzen an einen Empfänger Daten senden und liest diese aus der seriellen Schnittstelle aus, die bei Festplatten für die Wartung vorgesehen ist. Eine Modifikation des SATA-Ports, so die NSA, sei dabei dann nicht mehr nötig.

Anzeige

Nicht nur das Auslesen von Massenspeichern aus der Ferne, sondern auch das Zerstören von Daten ist ein Entwicklungsziel der NSA. Mit dem Projekt Argylealien sollte die Funktion zum sicheren Löschen von Festplatten für die Agenten nutzbar gemacht werden. Auch als Secure Erase bekannt, bieten dieses Feature heute vor allem SSDs. Der Geheimdienst wollte es offenbar auch aus der Ferne auslösen können, denn das Ziel war wörtlich, "Datenverluste auszulösen".

NIC wird Brick

Weniger technische Details gibt es zum Projekt Passionatepolka. Es dient dazu, von außen Netzwerkkarten funktionslos zu machen. Die NSA verwendet dafür den Begriff "to brick", der bei technischen Geräten gemeinhin dafür steht, dass sie nicht mehr ansprechbar und vom Nutzer nicht zu reparieren sind. Das wäre ein eleganter Weg, um gegnerische Rechner beispielsweise in der digitalen Kriegsführung aus dem Netz zu nehmen. Solche "D-Waffen", wie sie der Spiegel nennt, entwickelt die NSA seit längerem aktiv. Das deckt sich mit jüngsten Aussagen von Edward Snowden, der vor teilweise automatisierten Auseinandersetzungen von Computersystemen gewarnt hat.

Dabei stehen den Agenten oft spezialisierte Firewall-Geräte im Weg. Für zwei solcher Devices von einem bestimmten Hersteller gab es laut dem Projektplan bereits Hintertüren - auch spezialisierte Hardware zum Abschotten von Netzen kann also nicht mehr immer als sicher gelten. Hat die NSA erst Zugriff auf die Server einer "rivalisierenden Regierung", wie sie in dem Dokument schreibt, kann bei Geräten eines bestimmten Herstellers mit dem Tool Barnfire auch das Bios überschrieben werden. Ein solcher Rechner wäre dann wohl ebenso funktionslos wie eine per Passionatepolka angegriffene Netzwerkkarte.

Die Grundlagenarbeit für die genannten und weitere in dem PDF aufgeführte Attacken auf PC-Komponenten hat die NSA aller Wahrscheinlichkeit nach schon in vielen Jahren zuvor erledigt. Für die Projekte wird jeweils ein Mitarbeiter gesucht, der sie in vier bis sechs Monaten abschließen können soll. Dazu soll es von anderen Entwicklern Unterstützung geben, die NSA nennt hier eigene Spezialisten, die sich unter anderem mit der Programmierung von Embedded-ARM-Kernen von Massenspeichern und von Treibern auskennen.

 Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

eye home zur Startseite
bofhl 26. Jan 2015

Letztlich ist es reine Definitionssache was "man" unter Rechtsstaat versteht: die USA...

DY 21. Jan 2015

Wir müssen endlich den Arsch in die Hose kriegen, den Rücken mal kurz durchstrecken und...

jose.ramirez 20. Jan 2015

Dann muss man halt eine dedizierte Netzwerkkarte verwenden worauf der SOC kein Zugriff...

Cerdo 20. Jan 2015

Wäre es eigentlich möglich, dass das BIOS komplett auf ROMs läuft? Dann kann man daran ja...

Felix_Keyway 20. Jan 2015

Die Mehrheit der Mainboard Firmware ist schon sehr längerem ein UEFI, gibt sich nie nicht...



Anzeige

Stellenmarkt
  1. Wilken Neutrasoft GmbH, Greven bei Münster/Westfalen
  2. T-Systems International GmbH, verschiedene Standorte
  3. Robert Bosch GmbH, Abstatt
  4. ALDI SÜD, Mülheim an der Ruhr


Anzeige
Blu-ray-Angebote
  1. 74,99€ (Vorbesteller-Preisgarantie)
  2. 24,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Augmented Reality

    Google stellt Project Tango ein

  2. Uber vs. Waymo

    Uber spionierte Konkurrenten aus

  3. Die Woche im Video

    Amerika, Amerika, BVG, Amerika, Security

  4. HTTPS

    Fritzbox bekommt Let's Encrypt-Support und verrät Hostnamen

  5. Antec P110 Silent

    Gedämmter Midi-Tower hat austauschbare Staubfilter

  6. Pilotprojekt am Südkreuz

    De Maizière plant breiten Einsatz von Gesichtserkennung

  7. Spielebranche

    WW 2 und Battlefront 2 gewinnen im November-Kaufrausch

  8. Bauern

    Deutlich über 80 Prozent wollen FTTH

  9. Linux

    Bolt bringt Thunderbolt-3-Security für Linux

  10. Streit mit Bundesnetzagentur

    Telekom droht mit Ende von kostenlosem Stream On



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Ticket Deutschland bei der BVG: Bewegungspunkt am Straßenstrich
E-Ticket Deutschland bei der BVG
Bewegungspunkt am Straßenstrich
  1. Handy-Ticket in Berlin BVG will Check-in/Be-out-System in Bussen testen
  2. VBB Schwarzfahrer trotz Handy-Ticket

LG 32UD99-W im Test: Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
LG 32UD99-W im Test
Monitor mit beeindruckendem Bild - trotz unausgereiftem HDR
  1. Android-Updates Krack-Patches für Android, aber nicht für Pixel-Telefone
  2. Check Point LGs smarter Staubsauger lässt sich heimlich fernsteuern

Vorratsdatenspeicherung: Die Groko funktioniert schon wieder
Vorratsdatenspeicherung
Die Groko funktioniert schon wieder
  1. Dieselgipfel Regierung fördert Elektrobusse mit 80 Prozent
  2. Gutachten Quote für E-Autos und Stop der Diesel-Subventionen gefordert
  3. Sackgasse EU-Industriekommissarin sieht Diesel am Ende

  1. bitte löschen

    tearcatcher | 14:13

  2. Re: Custom-domainname

    slashwalker | 14:11

  3. Re: Bisher 700000 Menschen sagen "danke Staat".

    thorsten... | 14:09

  4. Re: Monopole im Internet

    teenriot* | 14:07

  5. Re: Telekom und ihre Preisgestaltung (in anderen...

    DerDy | 14:06


  1. 12:47

  2. 11:39

  3. 09:03

  4. 17:47

  5. 17:38

  6. 16:17

  7. 15:50

  8. 15:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel