Menü
IT News
  • Newsticker
  • heise Developer
  • heise Netze
  • heise Open Source
  • heise Security
Online-Magazine
  • heise+
  • Telepolis
  • heise Autos
  • TechStage
  • tipps+tricks
Magazine
  • c't
  • iX
  • Technology Review
  • c't Fotografie
  • Mac & i
  • Make
  • im Browser lesen
Services
  • heise Download
  • Preisvergleich
  • Whitepapers
  • Webcasts
  • Stellenmarkt
  • IT-Markt
  • Tarifrechner
  • Netzwerk-Tools
  • Spielen bei Heise
  • heise Business
  • Loseblattwerke
  • iMonitor
Heise Medien
  • heise shop
  • Artikel-Archiv
  • Abo
  • Veranstaltungen
  • Arbeiten bei Heise
  • Mediadaten
  • Presse
Anzeige: Zukunftsmacher
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. Hintergrund
  3. Lesetipp
  4. Analyse: So spürt man Hardware-Trojaner auf

Analyse: So spürt man Hardware-Trojaner auf

Lesetipp 09.10.2018 14:54 Uhr Jürgen Schmidt
So spürt man Hardware-Trojaner auf

(Bild: Securinghardware.com)

Ein Experte für Hardware-Sicherheit erklärt, wie man eingeschleusten Hintertüren auf die Schliche kommt – und warum man das ziemlich sicher gar nicht will.

Joe FitzPatrick forscht seit vielen Jahren im Bereich Hardware-Sicherheit und gibt dazu auch Kurse für andere Sicherheits-Experten. Bloomberg zitiert ihn in dem mittlerweile mehr als umstrittenen Bericht über Hardware-Trojaner als einzige Quelle namentlich und ließ ihn die technische Möglichkeit solcher Hintertüren bestätigen. Mittlerweile hat er jedoch Zweifel an der Bloomberg-Geschichte angemeldet.

Da er von Anfragen zum Testen von Hardware überflutet wird, fasst er sein Wissen zum Thema in einer kompakten Anleitung zusammen. Punkt 1 seiner Ratschläge lautet: "Es ist unwahrscheinlich, dass Sie betroffen sind.", was er dann auch sehr ausführlich und fundiert begründet.

Bessere Investitionen in Security

Das ergänzt er durch eine Analyse, warum das Geld für einen solchen Test zumindest bei Server-Hardware ziemlich sicher verschwendet und an anderer Stelle besser eingesetzt wäre. Kurz zusammengefasst: Solche Hardware-Trojaner sind prinzipiell möglich – aber er hat in seiner Praxis zumindest in Server-Systemen noch nie welche gesehen. Sicherheitslücken in Netzwerken, Software und Firmware bieten sehr viel einfachere und praktischere Einfallstore. Erst wenn man die alle bestmöglich abgesichert hat, macht es Sinn, sich aktiv um mögliche Spionage-Chips in seinen Servern zu kümmern.

Erschwerend hinzu kommt, dass solche Tests sehr aufwändig und folglich teuer sind. Wer sich also mit dem Gedanken trägt, seine Hardware inspizieren zu lassen, sollte sich vorher unbedingt Do I Have a Hardware Implant? zu Gemüte führen. (ju)

Kommentare lesen (67 Beiträge)

Forum bei heise online: Serversicherheit

https://heise.de/-4184765 Drucken
Mehr zum Thema:
Hardware-Hacking Trojaner
Anzeige
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige

heise Events secIT by Heise 2019

Der Treffpunkt für Security-Anwender und -Anbieter

  • Mehr als 35 Expert Talks
  • 12 vertiefende Workshops zu aktuellen IT-Sicherheitsthemen
  • 3.400 m² mit den wichtigsten Unternehmen aus der IT-Sicherheitsbranche
  • Zwei große Vortragsbühnen mit mehr als 45 Vorträgen führender IT-Experten
  • Netzwerken und Feiern auf der großen secIT-Party
Jetzt Ticket sichern!
Alerts! alle Alert-Meldungen

Canonical Snap

Thunderbird

Firefox, Firefox ESR, Tor Browser

Anzeige
Anzeige
  • Heise RegioConcept – Homepageerstellung
  • Hyperkonvergenz-IT: Effizienz rauf, Kosten runter
  • secIT 2019 – das Vortragsprogramm
  • Apps und Daten vor Cyber-Attacken schützen!
  • XDR – Neue Waffe im Kampf gegen Cyber-Angriffe
  • Hyperkonvergenz – flink, kombiniert und optimiert
  • secIT 2019 – anmelden für kostenlose Workshops
  • Düsseldorf sucht ITler! Heise Jobtag am 21.03.
  • Am 07.03. ist After Work Jobtag in Hannover
  • MINT-Job gesucht? 14.03. TR Jobtag in München
Artikel

Nach dem Passwort-Leak: Eigene Passwörter lokal checken

Eine halbe Milliarde geleakter Passwörter mal eben lokal durchsuchen? Mit einem Python-Skript geht das schnell und auch ohne riesige Downloads.

Hintergrund 32 Kommentare

Dynamit-Phishing mit Emotet: So schützen Sie sich vor der Trojaner-Welle

Derzeit sorgt der Trojaner Emotet in Deutschland für Furore und legt ganze Unternehmen lahm. Bei vielen Firmen und Privatpersonen besteht deshalb akuter Handlungsbedarf.

Hintergrund 152 Kommentare mit Bilderstrecke

Auftragsmörder im Darknet gesucht: Was tun mit der Liste an Interessenten?

Das britische Magazin Wired hat eine aufwühlende Geschichte rund um eine Betrugsmasche im Darkweb geschrieben, die mitten in Mordermittlungen hineinführt.

Lesetipp 77 Kommentare

Neueste Forenbeiträge

  1. Re: Fritz USB Wlan Stick wird nicht erkannt
    Hallo, ich finde es auch äußerst schwach, dass ich mich jetzt zu einem Linux-"Spezialisten" weiterentwickeln muss um Desinfect zu nutzen.

    Forum:  Desinfect

    GEEN55 hat keinen Avatar
    von GEEN55; vor 4 Stunden
  2. Und auch mit XP/embedded kann M$ nun die Funktionen lahmlegen ...
    ... und muß innert Tagen nachbessern .

    Forum:  Patchday: Attacken gegen Internet Explorer

    Oberguru hat keinen Avatar
    von Oberguru; vor 4 Stunden
  3. Re: Mich kotzen vor allem die Firmen an, die sich diese Datensätze absaugen lass
    *klugscheiß* 14k Baud Modem glaube ich Dir nicht, allenfalls 14 kbps.

    Forum:  Datenverkauf im Darknet: Nachschlag mit 127 Millionen weiteren Accounts

    Bit-Popler hat keinen Avatar
    von Bit-Popler; vor 6 Stunden
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2516088
  • Content Management by InterRed
  • Copyright © 2019 Heise Medien