PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Unkontrollierbare Sicherheitslücke durch USB-Sticks


Andi_669
2014-08-01, 08:48:24
Habt ihr euch eigentlich mal die Meldung von gestern zu der Sicherheitslücke durch USB-Sticks (http://www.zeit.de/digital/datenschutz/2014-07/usb-controller-chip-angriff-srlabs) zu Gemüte geführt :eek:

das ist mit das übelste was ich in den letzten Jahren gelesen habe, selbes wenn man auf eine Rechner nur als Gast angemeldet ist installiert sich so viel ich weiß eine USB Tastatur im Hindernd,
u. genau da setzen die ja an das der Stick sich zusätzlich als Hardware anmeldet die nicht überwacht wird,
kann man sich vor so was im Moment überhaupt schützen ich glaube das wird echt schwierig. :redface:

#44
2014-08-01, 08:56:22
Das betrifft nicht nur USB-Sticks. Jegliches USB-Gerät kann mit entsprechenden Firmware im geheimen weitere, vom Nutzer unerwünschte Funktionen bereitstellen.

€: Ah, ist im Artikel der Zeit ja auch so ausgeführt.

EvilOlive
2014-08-01, 09:02:00
Der Monitor Beitrag zum Thema

http://www1.wdr.de/daserste/monitor/sendungen/usb108.html

Der Sandmann
2014-08-01, 09:19:56
Die Geheimdienste dieser Welt bekommen bestimmt schon ganz feuchte Augen.

ux-3
2014-08-01, 09:42:32
Die Geheimdienste dieser Welt bekommen bestimmt schon ganz feuchte Augen.

Oder sind stinksauer! :D

Andi_669
2014-08-01, 09:45:15
Oder sind stinksauer! :D
glaub ich auch, wobei das Teil was da damals im Iran unterwegs war, war noch eine "Normaler" Virus im Speicher :redface:

Avalox
2014-08-01, 10:34:34
Tolle Erkenntnis.

Programme die das USB Smartphone zu allen möglichen nativen Geräten am USB Port anderer Geräte machen gibt es schon seit langen Zeiten.

Was ist denn nun die neue Erkenntnis?

Andi_669
2014-08-01, 10:49:35
Das Smartphone ist ja nur ein Beispiel von vielen,

ich nehme z.B. auch mal einen USB Stick zu einen Kumpel mit, dem vertrauen ich, aber die anderen Kumpel von ihm sind eine andere Nummer, die sind stellenweise in Sachen Computer so blöd das mein Kumpel da alle Nase lang was zu reparieren hat,

ein normale Virus hat ja kaum ein Chance was anzurichten wenn der Autostart aus ist,
aber bei dem jetzt geschilderten Fall hilft das ja nicht.

#44
2014-08-01, 10:56:08
Was ist denn nun die neue Erkenntnis?
Das man ab sofort USB-Hardware aus China nicht mehr kaufen sollte.

Und auch Hardware die man schon jahrelang besitzt und bisher harmlos war es keineswegs für immer ist.

haegar12
2014-08-01, 11:14:25
Und was kommt heutzutage nicht aus China?

Avalox
2014-08-01, 11:15:08
Das Smartphone ist ja nur ein Beispiel von vielen,


Das Smartphone ist das Gerät welches plakativ die Möglichkeit von USB vorführt. Was damit möglich ist, ist selbstverständlich auch mit nativen Geräten möglich.
Wo kommt denn auf einmal der Ahha Effekt her, oder habe ich diesen nur nicht in den Beiträgen gefunden.

Man steckt nicht jedes USB Ding an seinen Rechner. Für Unternehmen gibt es seit Jahren ein USB Management und ganz wichtig, physikalische Sicherheit welches Grundlage jedes Sicherheitskonzepts ist.

Der Artikel ist zudem Mist. In der Auswirkung kann es gar nicht sein.

1) Der Stick muss seine Daten herladen, die müssen im Speicher des Sticks stecken. Die Firmware ist niemals groß genug, um komplexere Geschichten zu unternehmen. Mit der Annahme des einfachen Weges, liegt auf dem Vorführ Hacking Gerät eine Datei rum, die sich scannen ließe.
2) Alles was der Stick macht, macht er erstmal nur mit User Rechten.
3) und natürlich meldet sich der Stick im System als entsprechende Komponente.

#44
2014-08-01, 11:31:17
Das Smartphone ist das Gerät welches plakativ die Möglichkeit von USB vorführt. Was damit möglich ist, ist selbstverständlich auch mit nativen Geräten möglich.
Wo kommt denn auf einmal der Ahha Effekt her, oder habe ich diesen nur nicht in den Beiträgen gefunden.

Man steckt nicht jedes USB Ding an seinen Rechner. Für Unternehmen gibt es seit Jahren ein USB Management und ganz wichtig, physikalische Sicherheit welches Grundlage jedes Sicherheitskonzepts ist.

Das auch DEINE Tastatur zum Angreifer werden könnte. Kurz umstöpseln, Firmware manipulieren und wieder an den PC hängen.

Verdacht: Null.
Schutzmöglichkeit vom PC aus: Null.

Da dürfte kein USB-Mangement der Welt helfen.

Avalox
2014-08-01, 11:35:00
Das auch DEINE Tastatur zum Angreifer werden könnte. Kurz umstöpseln, Firmware manipulieren und wieder an den PC hängen.

Verdacht: Null.
Schutzmöglichkeit vom PC aus: Null.

Da dürfte kein USB-Mangement der Welt helfen.


Glaube ich einfach nicht.


Natürlich kann eine manipulierte Tastatur zum Sicherheitsproblem werden, dass kann aber auch eine normale Tastatur schon sein und USB Speichersticks die sich als Tastatur einklinken sind so alt wie der Mond.

Aber aus einer Tastatur mit bling, bling einen Speicherstick zu machen...
Wo sollen denn die ganzen Kommandos, das Client Programm für den PC, dieses zudem für alle OS speziell ausgestalltet in der Tastatur Platz haben?

Mumpitz..

Andi_669
2014-08-01, 11:39:34
Aber aus einer Tastatur mit bling, bling einen Speicherstick zu machen...
Wo sollen denn die ganzen Kommandos, das Client Programm für den PC, dieses zudem für alle OS speziell ausgestalltet in der Tastatur Platz haben?
niemand will aus einer Tastatur ein Speicherstick machen.

Avalox
2014-08-01, 11:42:37
niemand will aus einer Tastatur ein Speicherstick machen.

Doch natürlich. Das Ding kann ja rein Prinzip bedingt nur mit einem USB Gerät funktionieren, welches über hinreichend Speicherplatz verfügt, um dann den ganzen Klimbim in das System zu schaufeln.

Also muss zwangsläufig der Angreifer aus einer Tastatur magisch etwas mit mehr Speicherplatz machen.

Jemand hat zuviel kautilya gespielt.

beats
2014-08-01, 12:34:01
Willkommen im Jahr '98. Zwischen '98 und '00 wurden diese Möglichkeiten zu genüge diskutiert. Als '00 2.0 verabschiedet wurde hat man plakativ in einigen Nachrichtengruppen damit geworben. Zumindest bin ich über eine Schneier Gruppe darauf aufmerksam geworden. Auf der Blackhat wird das nichts neues sein, die haben schon über etliche Schnittstellen Systeme kompromittiert. Die FireWire Sachen waren am beeindruckendsten.

Im übrigen ist das in der Regel so, eigene Ansteuerung bedeutet immer Gefahrenpotential. Die 2 Beiträge bezüglich Geheimdienst, die lachen dadrüber.

MooN
2014-08-01, 12:53:49
Ich frag mich schon die ganze Zeit, ob das SRLabs sich jetzt wegen geballter Inkompetenz selbst schließt. Vermutlich waren die beiden "Entwickler" dieser "neuartigen Angriffe" zum Zeitpunkt, als das wirklich neu war, noch im Kindergarten.

Wer das mal selbst testen möchte:
https://hakshop.myshopify.com/products/usb-rubber-ducky-deluxe
https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads

drdope
2014-08-01, 13:35:40
Wirklich neu ist das ja nicht, mal abgesehen davon, daß nun öffentlich geworden ist, wie unsicher USB-Controller ab Werk sind und wie einfach sie sich manipulieren lassen.

Im Prinzip kann man sich davor nur schützen, wenn man auf USB-Geräte ganz verzichtet oder zumindest keine fremden USB-Geräte an die eigenen Systeme anschließt bzw. eigene USB-Geräte nicht mit Fremdsystemen in Kontakt kommen läßt….

Alle Geräte bei den obiges der Fall war, müßte man theoretisch als potentiell kompromittiert ansehen und entsorgen.

Hinzu kommt noch, daß man den Hersteller und dem Verkäufer/Versender so weit vertrauen muß, daß man ab Werk oder auf dem Lieferweg manipulierte Geräte ausschließen kann….
Doof!
;)

DELIUS
2014-08-01, 14:06:09
Die Sicherheitslücke lässt sich doch ganz einfach schließen:

http://abload.de/img/hpistole37jrv.jpg

:wink:

Avalox
2014-08-01, 14:24:26
Im Prinzip kann man sich davor nur schützen, wenn man auf USB-Geräte ganz verzichtet oder zumindest keine fremden USB-Geräte an die eigenen Systeme anschließt bzw. eigene USB-Geräte nicht mit Fremdsystemen in Kontakt kommen läßt….

Ne, ein Schutz ist ganz einfach möglich.

Das System muss den Nutzer fragen(!) wenn es ein neues Gerät erkannt hat, ob der Typ des Gerätes übereinstimmt mit dem was der Nutzer denkt da dran gesteckt zu haben.

Lokadamus
2014-08-01, 20:43:56
Ne, ein Schutz ist ganz einfach möglich.

Das System muss den Nutzer fragen(!) wenn es ein neues Gerät erkannt hat, ob der Typ des Gerätes übereinstimmt mit dem was der Nutzer denkt da dran gesteckt zu haben.ROFL ... Das machen die Systeme heute doch schon, aber warum wird die Frage immer mit JA beantwortet, erschließt sich mir nicht.

fezie
2014-08-02, 07:42:03
Welche Systeme machen das heute schon? Mein Windows 7 und Debian sid fragt mich nicht ob der USB Stick den ich grad eingesteckt hab auch wirklich einer ist und nicht etwa doch ein anderes USB Gerät

drdope
2014-08-02, 07:44:51
Ne, ein Schutz ist ganz einfach möglich.

Das System muss den Nutzer fragen(!) wenn es ein neues Gerät erkannt hat, ob der Typ des Gerätes übereinstimmt mit dem was der Nutzer denkt da dran gesteckt zu haben.

So viel Entscheidungskompetenz spreche ich (aus knapp 30 Jahren EDV-Erfahrung) dem 0815-User einfach ab... der klickt einfach auf "Ja"; das ist analog zu den ganzen Fahrassistenzsystemen & gewichtssteigernden passiven Sicherheitsfeatures in modernen Fahrzeugen zu sehen -> in gro der (Un)Fälle schützen sie den Fahrer vor seinem eigenen Unvermögen oder dem Unvermögen anderer.

Das fehlt in aktuellen OS fast gänzlich; der User muß (imho) vor seiner eigenen Dummheit beschützt werden!
User = Admin ist kein funktionierendes Konzept mehr, seit EDV im Massenmarkt/beim Endverbraucher angekommen ist, für den ein Computer die gleiche Wertigkeit hat, wie eine Waschmaschine (= lediglich Mittel für Zweck xy); und ja -> ich finde das auch traurig!
;)

Rabiata
2014-08-02, 12:39:39
Ne, ein Schutz ist ganz einfach möglich.

Das System muss den Nutzer fragen(!) wenn es ein neues Gerät erkannt hat, ob der Typ des Gerätes übereinstimmt mit dem was der Nutzer denkt da dran gesteckt zu haben.
Kleiner Zusatz:
Es wäre auch nicht verkehrt, Standardtreiber für die gängigsten Gerätetypen zu haben, welche dann nur die typischen Funktionen zulassen. So könnte z. B. ein USB-Stick auf die Funktion als "passiver" Datenspeicher eingeschränkt sein, und die Abfrage könnte in diesen Fällen vielleicht sogar entfallen (das Booten vom Stick könnte immer noch ein Problem sein, da müßte man sich noch was einfallen lassen :wink:).

Geht natürlich nicht bei Gerätetypen, deren Funktion die Eingabe von Kommandos ist. Die frisch angesteckte "Tastatur" müßte immer noch durch eine Abfrage gehen.

Lokadamus
2014-08-02, 14:05:50
Welche Systeme machen das heute schon? Mein Windows 7 und Debian sid fragt mich nicht ob der USB Stick den ich grad eingesteckt hab auch wirklich einer ist und nicht etwa doch ein anderes USB Geräthttps://www.google.de/search?q=script+taste+drücken

Wenn ich bedenke, dass hier über Sicherheit gesprochen werden will ...Kleiner Zusatz:
Es wäre auch nicht verkehrt, Standardtreiber für die gängigsten Gerätetypen zu haben, welche dann nur die typischen Funktionen zulassen. So könnte z. B. ein USB-Stick auf die Funktion als "passiver" Datenspeicher eingeschränkt sein, und die Abfrage könnte in diesen Fällen vielleicht sogar entfallen (das Booten vom Stick könnte immer noch ein Problem sein, da müßte man sich noch was einfallen lassen :wink:).

Geht natürlich nicht bei Gerätetypen, deren Funktion die Eingabe von Kommandos ist. Die frisch angesteckte "Tastatur" müßte immer noch durch eine Abfrage gehen.Kennt ihr den UMTS Stick von Vodafone? Der will zuerst ein ISO- Image mounten, um dadurch den Treiber zu installieren. Wie will man den Anwender hier sinnvoll fragen, ob das in Ordnung ist? Der versteht die Welt doch nicht mehr, wieso eine CD eingebunden werden soll, wenn er den Stick reinsteckt.

lumines
2014-08-02, 14:38:48
Würde es eigentlich helfen, wenigstens unter Linux automount nicht zu nutzen? Kann man ja problemlos abschalten.

Rabiata
2014-08-02, 14:41:56
https://www.google.de/search?q=script+taste+drücken

Wenn ich bedenke, dass hier über Sicherheit gesprochen werden will ...Kennt ihr den UMTS Stick von Vodafone? Der will zuerst ein ISO- Image mounten, um dadurch den Treiber zu installieren. Wie will man den Anwender hier sinnvoll fragen, ob das in Ordnung ist? Der versteht die Welt doch nicht mehr, wieso eine CD eingebunden werden soll, wenn er den Stick reinsteckt.
Das trifft, denke ich, das Thema nicht ganz. Es ging um USB Sticks, die heimlich noch andere als die "offiziellen" Funktionen haben und über eine solchen Abfrage kontrolliert werden sollen, damit dies nicht ohne Wissen des Besitzers passiert.

Ein USB Stick, der schon selbst eine Treiber-CD anfordert, paßt nicht so recht in das Schema. Und ja, wenn er außerdem noch versucht Tastatur zu spielen, käme die Sicherheitsabfrage.

Daß solche Sicherheitsabfragen nur Anwendern helfen, die zumindest ein rudimentäres Verständnis von Computertechnik haben, ist unbestritten, aber ein anderes Thema. Die UAC in Windows hat dasselbe grundlegende Problem, dennoch halte ich sie für sinnvoll.

sei laut
2014-08-02, 14:56:11
Würde es eigentlich helfen, wenigstens unter Linux automount nicht zu nutzen? Kann man ja problemlos abschalten.
Nein. Automount hat nichts mit diesem Fall hier zutun.
Der einzige Schutz bei Linux ist, die USB Module nicht zu laden. Wenn die geladen sind, passiert immer eine Erkennung des Gerätetyps - in diesem Fall einer Tastatur.

Eine Abfrage vor der Erkennung wäre gut:
Was wurde eingesteckt?
Tastatur
Speicher
Maus
Drucker
etc.
Keine Ahnung
Und dann müssen die Rechte beschränkt sein. Aber keine Ahnung, ob das so geht.

Lokadamus
2014-08-02, 18:33:13
Das trifft, denke ich, das Thema nicht ganz. Es ging um USB Sticks, die heimlich noch andere als die "offiziellen" Funktionen haben und über eine solchen Abfrage kontrolliert werden sollen, damit dies nicht ohne Wissen des Besitzers passiert.

Ein USB Stick, der schon selbst eine Treiber-CD anfordert, paßt nicht so recht in das Schema. Und ja, wenn er außerdem noch versucht Tastatur zu spielen, käme die Sicherheitsabfrage.Hab mir den Artikel durchgelesen und nur gedacht, doll. :uup:
Anstatt den Angriff über einen Treiber zu machen, wird die Firmware verändert und dadurch der Schädling reingebracht. Die Frage ist einfach, welche Mittel bringt Windows von sich heraus mit und wodurch soll Windows erkennen, dass da irgendwas unsauber ist? Eine Abfrage bringt nichts, die würde der Stick selber beantworten oder unscheinbar aussehen lassen.

Hab ich vor ein paar Jahren auch schon bei einem Kingston USB Stick gesehen.
Eine Abfrage vor der Erkennung wäre gut:
Was wurde eingesteckt?
Tastatur
Speicher
Maus
Drucker
etc.
Keine Ahnung
Und dann müssen die Rechte beschränkt sein. Aber keine Ahnung, ob das so geht.Die Frage ist wohl eher, wie wird bisher erkannt, was es ist. Ich tippe hier auf die Vendor ID und die, behaupte ich einfach mal, ähnlich einer MAC gefälscht werden.

Edit: Hinzu kommt das Problem bezüglich USB- Hubs, wodurch mehrere Geräte über einen Port angeschlossen werden können. Wie soll hier unterschieden werden können, was wirklich dran ist?
Der USB Standard erlaubt eben, dass mehrere Sachen über einen Port laufen dürfen.

Hübie
2014-08-02, 19:14:47
Man kann doch in Gruppenrichtlinien die Geräteinstallation bestimmter Klassen via GUID untersagen und auch den Dateisystemzugriff von Wechselmedien komplett aussperren. Sollte also kein Problem darstellen so etwas in den Griff zu bekommen.

PatkIllA
2014-08-02, 19:28:12
1) Der Stick muss seine Daten herladen, die müssen im Speicher des Sticks stecken. Die Firmware ist niemals groß genug, um komplexere Geschichten zu unternehmen. Mit der Annahme des einfachen Weges, liegt auf dem Vorführ Hacking Gerät eine Datei rum, die sich scannen ließe.
Programmcode ist ziemlich klein. Man kann mit wenigen Kilobyte viel machen. Außerdem ist das ein USB-Stick der jede Menge hat. Es ist überhaupt kein Problem was vom Flashspeicher abzuknapsen. Der User sieht ja sowieso nicht den kompletten Speicher.
2) Alles was der Stick macht, macht er erstmal nur mit User Rechten.Der Treiber läuft ja mit Systemrechten. Mit an Sicherheit grenzender Wahrscheinlichkeit sind in den Standardtreibern noch jede Menge Sicherheitslücken.
3) und natürlich meldet sich der Stick im System als entsprechende Komponente.Da muss man aber auch schon mal schauen, was es für welche sind.
Ein USB Stick, der schon selbst eine Treiber-CD anfordert, paßt nicht so recht in das Schema. Und ja, wenn er außerdem noch versucht Tastatur zu spielen, käme die Sicherheitsabfrage.Und wenn deine Maus/Tastaturkombi kaputt geht kannst du den Rechner neuinstallieren?
Eine Abfrage bringt nichts, die würde der Stick selber beantworten oder unscheinbar aussehen lassen.Wie sollte er denn irgendwas aktiv machen, wenn er noch nicht ausgeführt wird?
Hab ich vor ein paar Jahren auch schon bei einem Kingston USB Stick gesehen.Was gesehen?
Die Frage ist wohl eher, wie wird bisher erkannt, was es ist.Dafür gibt es die Geräteklassen (http://en.wikipedia.org/wiki/USB#Device_classes).
Ich tippe hier auf die Vendor ID und die, behaupte ich einfach mal, ähnlich einer MAC gefälscht werden.Die kann man problemlos fälschen. Eine Gerät das sich als Tastatur meldet bleibt aber auch eine Tastatur.
Edit: Hinzu kommt das Problem bezüglich USB- Hubs, wodurch mehrere Geräte über einen Port angeschlossen werden können. Wie soll hier unterschieden werden können, was wirklich dran ist?
Der USB Standard erlaubt eben, dass mehrere Sachen über einen Port laufen dürfen.Man kriegt problemlos raus, wo ein Gerät wirklich dran hängt und was sich letztlich an einem Port befindet.

sei laut
2014-08-02, 19:50:47
[..]Hab ich vor ein paar Jahren auch schon bei einem Kingston USB Stick gesehen.Die Frage ist wohl eher, wie wird bisher erkannt, was es ist. Ich tippe hier auf die Vendor ID und die, behaupte ich einfach mal, ähnlich einer MAC gefälscht werden.

Ist wohl korrekt die Annahme, hier am Beispiel Debian:
https://wiki.debian.org/HowToIdentifyADevice/USB

Edit: Hinzu kommt das Problem bezüglich USB- Hubs, wodurch mehrere Geräte über einen Port angeschlossen werden können. Wie soll hier unterschieden werden können, was wirklich dran ist?
Der USB Standard erlaubt eben, dass mehrere Sachen über einen Port laufen dürfen.
Du weißt ja, ob du eine oder 5 Tastaturen am USB-Hub hängen hast. Die IDs müssten durch den Hub durchgeschleift werden. Der USB-Controller verwaltet ja eh bis zu 128 Geräte (oder warens inzwischen sogar mehr?).

Lokadamus
2014-08-02, 20:13:08
1.) Und wenn deine Maus/Tastaturkombi kaputt geht kannst du den Rechner neuinstallieren?
Wie sollte er denn irgendwas aktiv machen, wenn er noch nicht ausgeführt wird?

2.) Was gesehen?

3.) Die kann man problemlos fälschen. Eine Gerät das sich als Tastatur meldet bleibt aber auch eine Tastatur.

4.) Man kriegt problemlos raus, wo ein Gerät wirklich dran hängt und was sich letztlich an einem Port befindet.1.) Darf die Tastatur sich anmelden oder bleiben wir bei PS2?

2.) Das sich beim Einstecken von einem USB Stick von Kingston eine Software installiert hat.
Wenn ich mir die Seite von Kingston anschaue, könnte es Verschlüsselungssoftware gewesen sein.

3.) Ich zitiere mal den Artikel:
Ein USB-Stick etwa tut so, als sei er eine Tastatur. Der Nutzer kann zum Beispiel wie gewohnt Dateien auf den Stick ziehen. Im Hintergrund aber öffnet der Stick mit seinen Tastaturfähigkeiten die Eingabemaske des Windows-Startmenüs und schreibt Befehle hinein. Vereinfacht gesagt, baut er auf diesem Wege eine Verbindung zu einem sogenannten Command-and-Control-Server auf, über den der Angreifer dann die Kontrolle über den Rechner übernimmt.

4.) Geil, ihr könnt aus der Ferne heraus erkennen, dass der eingesteckte USB Stick nur ein USB Stick ist und nicht eine USB Tastatur?
Finde ich großartig. Der UMTS Stick von Vodafone meldet sich als 4 USB Geräte, wenn ich mich richtig erinnere. Und ihr wisst sofort, was alle 4 USB Devices sind, obwohl die Treiber noch fehlen?
Oder fragt ihr den Anwender, was er eingesteckt hat? Er wird dann sagen, dass er ein Gerät eingesteckt hat und nicht weiß, warum 4 Geräte auf einmal da sind. Oder Windows soll erkennen können, warum ein Gerät sagt, es sei ein CD- Image, ein Modem und noch ein bischen mehr?

Andi_669
2014-08-02, 20:35:53
Man kann doch in Gruppenrichtlinien die Geräteinstallation bestimmter Klassen via GUID untersagen und auch den Dateisystemzugriff von Wechselmedien komplett aussperren. Sollte also kein Problem darstellen so etwas in den Griff zu bekommen.
Ich vergleiche das mal mit den Dateiendungen, wie lange gibt es jetzt schon die Masche z.B. Rechnung.pdf.exe ? u. hat MS in der ganzen zit mal geschafft dieses dämliche Endungen bei bekannten Dateitypen ausblenden mal default aus aus zu schalten :freak:

wenn bei jeden einstecken von einen USB Gerät eine Abfrage kommt wird die irgendwann von den meisten Usern einfach weitergestrickt :redface:

PatkIllA
2014-08-02, 20:42:50
@Lokadamus
Die idee war doch, dass das OS vor der erstmaligen Aktivierung fragt.
Wirklich überzeugt bin ich von der Idee auch nicht.

Dein Kingston USB Stick hat sich wahrscheinlich auch als CD-Laufwerk gemeldet und dann wurde Autoplay gestartet.

Bei UMTS Sticks ist sogar oft so, dass sie sich nur als CD-Laufwerk melden und erst dann zum UMTS-Stick werden wenn sie einen speziellen Befehl bekommen haben.

Lokadamus
2014-08-02, 20:55:31
1.) @Lokadamus
Die idee war doch, dass das OS vor der erstmaligen Aktivierung fragt.
Wirklich überzeugt bin ich von der Idee auch nicht.

2.) Dein Kingston USB Stick hat sich wahrscheinlich auch als CD-Laufwerk gemeldet und dann wurde Autoplay gestartet. Und da, wo ich zur Zeit arbeite, weiß ich, dass man es den meisten auch nicht beibringen kann.

3.) Bei UMTS Sticks ist sogar oft so, dass sie sich nur als CD-Laufwerk melden und erst dann zum UMTS-Stick werden wenn sie einen speziellen Befehl bekommen haben.1.) Mit UAC wurde schon gezeigt, dass man dem einfachen Anwender das nicht beibringen kann.

2.) Wird er gemacht haben, hat nur ziemlich genervt, weil eine kleine Datei schnell auf einen neuen PC sollte.

3.) Sicher? Man kann die Reihenfolge verändern und eigentlich meldet sich gleich alles. Ich weiß nur nicht, in wie weit man auch ohne Treiber auf das Modem? zugreifen kann.
Die Reihenfolge bezüglich des CD- Laufwerks als erste hatte ich mal umgestellt, allerdings war die Auswirkung merkwürdig. An dem PC, an dem es umgestellt wurde, war es anders, bei anderen Geräten war das CD- Rom wieder zuerst da. :|
http://www.nico-maas.de/wordpress/?tag=esxi

PatkIllA
2014-08-02, 20:58:49
1.) Mit UAC wurde schon gezeigt, dass man dem einfachen Anwender das nicht beibringen kann.Da kommt man eh nicht gegen an. Da hilft nur ein verrammeltes OS als Smartphone oder noch besser Konsole.

3.) Sicher? Man kann die Reihenfolge verändern und eigentlich meldet sich gleich alles. Ich weiß nur nicht, in wie weit man auch ohne Treiber auf das Modem? zugreifen kann.Welche Reihenfolge? Nur weil mein UMTS-Stick das so macht muss es ja nicht jeder machen. Ist auch schon ein paar Jahre alt. Wahrscheinlich würde ich jetzt eh das Smartphone nutzen.

Lokadamus
2014-08-02, 21:10:43
Welche Reihenfolge? Nur weil mein UMTS-Stick das so macht muss es ja nicht jeder machen. Ist auch schon ein paar Jahre alt. Wahrscheinlich würde ich jetzt eh das Smartphone nutzen.Bezüglich der Erkennung des CD- Laufwerkes von UMTS Sticks beim Einstecken, kann man das CD- Laufwerk deaktivieren. Dadurch wird Autoplay nicht mehr ausgeführt, wodurch man bei ESXi das UMTS- Modem durchschleifen kann. Ansonsten wird das CD- Laufwerk in eine VM durchgeschliefen und das Modem ist nicht greifbar. X-D

Avalox
2014-08-03, 14:12:52
Es existieren 20 verschiedene HID Klassen.

Für viele von diesen existieren Standardtreiber, die mit dem Betriebssystem ausgeliefert werden.

So kannst du eine Tastatur anschließen, einen Audioadapter Ausgabe/Eingabe, etc.
Brauchst keinen Treiber installieren, weil sich das Gerät konform dem Standard verhält und somit ohne extra Treiberinstallation läuft.


Damit ist schon ziemlich eindeutig das Gerät dem Typ zuzuordnen.
Dann gibt es noch die USB Geräte, welche sich um gar nichts scheren.

Ein USB Multifunktionsdrucker z.B.
Um ein paar Euro am Gerät zu sparen, meldet sich solch ein Gerät am PC durchaus auch als Tastatur Eingabe an, um den PC als Embedded Steuerung zu missbrauchen.


Da denkt natürlich kein Mensch dran.
"Sie haben soeben einen Tastatur, eine Pointdevice, ein ... , eine ... , ein ... am USB Port angeschlossen, ist das korrekt?"

"Ich habe doch nur meinen Drucker dran angeschlossen."


Das passiert dann wohl.

Ja USB Sticks können sich als alles mögliches melden, dass wurde gerne gemacht, da viele PCs in der Frühzeit kompatibiliätsprobleme beim Booten ansonsten hatten.

Auch Scheiße.

Was hier passiert ist, dass USB vergewaltigt wird, ein superbillig auf schlechte Betriebssysteme stößt..

Es gab keine Regelung, drum kam es zum Wildwuchs, mit dem heutigen Scheiß.


Wenn der Hersteller Scheiße macht, dann muss er eben auf seinem Gerät einen Aufkleber drauf setzen: "Achtung! Dieser Drucker meldet sich als Maus am PC!"

Vielleicht kommen die Leute dann auch mal ein bisschen ins grübeln, ob das alles so sein muss?


Die meisten HID Klassen sind ja völlig unbedenklich, weil sie keinen User Input zulassen. Es geht ja nur um es paar Klassen, die missbraucht werden können.