http://www.elektor.de/elektronik-news/mikrocontroller-viren-erfolgreich-bekampfen.1307604.lynkx April april ;-)
:
Verschoben durch User
Eine generellere Anti-Elektronik-Problem-Lizenz für ein Jahr mit regelmäßigen automatischen Updates kann sogar für nur € 75,50 - in der Pro-Version für € 93,00 - angeboten werden!
Diese waren auch Cern-Teilchenbeschleuniger. Anbei ein Bild. Seit dem SW-Update 02-04-2010 ist das Leck behoben.
Da sind aber viele dunkelbraune Löcher dabei. Gut dass sie nicht schwarz geworden sind.
Die braunen Löcher entstehen, wenn im uC die Brownout-Detection anspricht. In diesem Fall entsteht gar nicht erst ein schwarzes Loch.
Etwas wirklich bösartiges ist mir heute in der Nacht eingefallen: Ein Speicherkartencontroller, z.ß. auf einem USB-Stick, der "so ganz nebenbei" ausführbare Dateien um eine wie auch immer geartete Paylod, die dann eben auch ein Virus sein kann, eigenmächtig erweitert. Iwan
Dazu mußt du aber eine Sicherheitslücke in der auf dem µC laufenden Software kennen. Mangels Verbreitung solcher Lösungen dürfte das aber keine große Aussicht auf reproduktiven Erfolg haben.
Johnny B. schrieb: > Die braunen Löcher entstehen, wenn im uC die Brownout-Detection > anspricht. In diesem Fall entsteht gar nicht erst ein schwarzes Loch. Richtig denn das wäre dann ein Blackout.
@Иван: Der dominante Ausbreitungsweg von USB-Stick-Viren dürfte Microsofts so ungemein benutzerfreundlicher und eingestandenermassen auch nicht zu 100% abschaltbarer Autostart sein. Zwar kann man auch bei Microcontrollern einen derartigen geistigen Blackout haben, aber ich hoffe des Beste. PS: Mancher Autoupdate von Gerätefirmware erinnert allerdings etwas daran. Aber immerhin, wer macht sich schon die Mühe für einen obskuren Controller in einem Oszi eigens einen Virus zu entwickeln, zumal solche Sticks nicht ganz so schnell die Runde machen wie das Zeug was in der Schule oder in Firmen(!) rumgereicht wird.
Иван S. schrieb: >> Etwas wirklich bösartiges ist mir heute in der Nacht eingefallen: Ein >> Speicherkartencontroller, z.ß. auf einem USB-Stick, der "so ganz >> nebenbei" ausführbare Dateien um eine wie auch immer geartete Paylod, >> die dann eben auch ein Virus sein kann, eigenmächtig erweitert. Uhu Uhuhu schrieb: > Dazu mußt du aber eine Sicherheitslücke in der auf dem µC laufenden > Software kennen. Man könnte ja selbst den Controller programmieren und günstige USB-Sticks z.ß. als Werbegeschenk unters Volk bringen. Die Payload könnte dann z.ß. ein "Nachhause-Telefonierer" sein. Andererseits gibt es sicher auch via USB programmierbare USB-Massenspeicher-Controller. Dann hätte ich folgendes Szenario: Die Payload patcht den Controller, der Controller modifiziert die Executables. > Mangels Verbreitung solcher Lösungen dürfte das aber keine große > Aussicht auf reproduktiven Erfolg haben. Naja, so schlecht schätze ich die Chancen gar nicht. A. K. schrieb: > @Иван: Der dominante Ausbreitungsweg von USB-Stick-Viren dürfte > Microsofts so ungemein benutzerfreundlicher und eingestandenermassen > auch nicht zu 100% abschaltbarer Autostart sein. Leider die Wahrheit! Iwan
Иван S. schrieb: > Die Payload könnte dann z.ß. ein "Nachhause-Telefonierer" sein. Nur: Wieviele ppm der Microcontroller im Feld haben Web-Anschluß? Deine Überlegungen mögen für Smartphones gelten, aber das sind doch eher miniaturisierte PCs, als das, was man sich so landläufig unter einem µC vorstellt. Systeme mit automatischen Updatefunktionen kann man jedenfalls ohne übermäßigen Aufwand sicher machen, wenn man nicht gerade 1 € - Programmierer dafür engagiert.
Uhu Uhuhu schrieb: > Иван S. schrieb: >> Die Payload könnte dann z.ß. ein "Nachhause-Telefonierer" sein. > > Nur: Wieviele ppm der Microcontroller im Feld haben Web-Anschluß? Ich denke eher, der Gedanke war, einen USB-Stick-Controller so zu programmieren, das er an jede exe-Datei, die ihn durchquert, einen Payload ranhängt, der sich dann eben, so bald er auf irgendeinem PC ausgeführt wird, mit "zu Hause" verbindet. Also der Stick an sich autark ist. Ich sehe eher das Problem darin, das der Controller ja erkennen müsste, was eine exe ist und die dann auch noch halbwegs verarbeiten (wann kann ich was dranhängen?) muss. Kann natürlich sein, das das alles kein Problem ist, bin da eher Laie :)
Reinhard S. schrieb: > Uhu Uhuhu schrieb: >> Иван S. schrieb: >>> Die Payload könnte dann z.ß. ein "Nachhause-Telefonierer" sein. >> Nur: Wieviele ppm der Microcontroller im Feld haben Web-Anschluß? > > Ich denke eher, der Gedanke war, einen USB-Stick-Controller so zu > programmieren, das er an jede exe-Datei, die ihn durchquert, einen > Payload ranhängt, der sich dann eben, so bald er auf irgendeinem PC > ausgeführt wird, mit "zu Hause" verbindet. Richtig, genau so war's gemeint. > Ich sehe eher das Problem darin, das der Controller ja erkennen müsste, > was eine exe ist und die dann auch noch halbwegs verarbeiten (wann kann > ich was dranhängen?) muss. Genau, das ist das Hauptproblem. Nur gibt es ziemliche Overkill-Controller wo das durchaus machbar wäre, von Cypress zum Beispiel. Gruß, Iwan
Und theoretisch könnte sich der Stick dann auf dem Wirtssystem (den PC) einnisten und somit andere USB-Sticks befallen. Clevere Sache, bloß: was soll das Ding den dann eigentlich anstellen? xD
Ich hielt die Idee mit Viren und µC eigentlich für so abgefahren, daß sie nicht sonderlich realistisch ist. So kann man sich irren: Im Anhang ist ein Angriff auf ein Sensornetzwerk mit AVRs beschrieben...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.