Drucker

  • Kopierraum abgeschlossen? -> ansonsten direkt physischer zugriff (z.b. zurücksetzen auf werkseinstellungen etc)
  • nicht direkt ans Internet anschließen
    • ca 2.400 Drucker in Deutschland sind direkt angeschlossen
    • durch Firewall schützen
    • diese kann man umgehen, wenn man z.B. Mitarbeiter verleitet was zu downloaden und per JavaScript dann Zugang verschafft bekommt
  • 5 Angriffsklassen
    • Verhinderung von Diensten per endlosschleife über Postskript
    • Rechteerweiterung, indem man auf werkseinstellung zurücksetzt (auch per zeile als Druckjob leicht möglich)
    • Dokumente manipulieren (Texte austauschen etc)
    • Informationen ausspähen (Mitschneiden von Druckjobs, Speichern auf RAM/Festplatte)
  • Ausführen von Programmcode möglich über Pufferüberläufe, Installation von Softwarepaketen oder Firmwareupdates die über den Druckkanal eingespielt werden
  • Auswertung hat gzeigt, dass die meisten Drucker leicht zu manipulieren sind
  • Schutzmaßnahmen
    • Kopierraum geschlossen halten (haha)
    • Seperates Netz für Drucker einrichten und er Druckserver hat Zugangskontrolle
    • Die Druckerhersteller müssen vieles verbessern
    • Die Browserhersteller sollten Port 9100 blockieren

https://github.com/RUB-NDS/PRET

https://hacking-printers.net

RFID Smartcards

  • Beispiel Zutrittskontrolle
    • Auslesen der ID -> Lösung Authentifizierung durch Kryptographie
  • Trotzdem angreifbar durch Seitenkanaäle ( Ausführungszeit, Stromverbrauch...)
    • invasiv (dadurch geht aber Karte kaputt
    • nicht invasiv -> will man
  • selbst verifizierte Smartcards kann man den Schlüssel bekommen
  • Stromverbrauch und hypothetischen Stromverbrauch messen und vorhersagen durch gängige Modelle
  • Schlüssel ausprobieren. ist der Schlüssel korrekt ist die Korrelation hoch

Gridcoins

  • Bitcoin verbrauchen einen Haufen sinnloser Energie
  • verschmilzt Mining und wissenschaftliche Berechnungen
    • es werden weiterhin Blöcke verifiziert, aber die Belohnung erhöht sich wenn sie Rechenleistung an Boinc spenden
  • Boinc ist eine Plattform für Cloud-Computing, die von der University of Berkely entwickelt, aber weltweit an Anspruch genommen wird.
  • Über gewisse IDs wird festgelegt, dass ein Block zu einem Miner gehört
  • Auf diese ID Infos (teilweise mit MD5 veschlüsselt) kann man zugreifen und leider ganz leicht reverse die passenden Werte rausfinden. Diese kann man dann stehlen und den reward für sich selbst einstreichen
  • Wirklich sehen, ob jemand Daten stiehlt kann im Prinzip nur der Miner selbst

-- KatharinaMader - 2017-11-30
Topic revision: r2 - 2017-11-30, KatharinaMader
 
This site is powered by FoswikiCopyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding GSI Wiki? Send feedback
Imprint (in German)
Privacy Policy (in German)