Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 71 reacties

Twee beveiligingsonderzoekers, waaronder de bekende 'simkaart-hacker' Karsten Nohl, hebben firmware waarmee usb-controllers worden aangestuurd gekraakt. Het gaat in ieder geval om de firmware van één grote Taiwanese fabrikant.

Karsten NohlDe onderzoekers slaagden erin om malware te installeren op de usb-controllers, melden ze tegenover persbureau Reuters. Het gaat om usb-controllers van de Taiwanese fabrikant Phison; controllers van dat bedrijf worden onder meer in usb-sticks, toetsenborden, muizen en Android-smartphones gebruikt. De malware zou nauwelijks te verwijderen zijn.

Volgens de onderzoekers zijn usb-controllers niet goed genoeg beveiligd, al is niet duidelijk of ook de controllers van andere fabrikanten kwetsbaar zijn. De onderzoekers doen hun bevindingen volgende week uit de doeken, op de Black Hat-beveiligingsconferentie in Las Vegas.

Karsten Nohl en zijn mede-onderzoeker Jakob Lell wisten malware te maken die zelf ook weer malware probeert te installeren zodra het usb-apparaat wordt aangesloten op een computer. Dat kan bijvoorbeeld door de computer te laten denken dat hij instructies van een usb-toetsenbord krijgt, zelfs als het apparaat in kwestie geen usb-toetsenbord is.

Daarmee zou bijvoorbeeld malware kunnen worden gedownload die zichzelf verspreidt naar alle usb-apparaten die op een computer worden aangesloten, en die op hun beurt weer computers infecteren. Ook zouden de dns-instellingen kunnen worden gewijzigd. Volgens Nohl merken antivirusprogramma's de malware niet op, omdat ze de firmware van usb-chips niet scannen. Daar lijkt wat op af te dingen: antivirusprogramma's kunnen alarm slaan als de chip poogt om malware te downloaden.

Een woordvoerder van Phison stelt dat het vrijwel onmogelijk zou zijn om de firmware van zijn controllers te herschrijven zonder toegang te hebben tot 'vertrouwelijke informatie'. Het bedrijf kan niet bevestigen dat de claims van de onderzoekers kloppen.

Nohl wist eerder de software op simkaarten op afstand te kraken, waarna berichten konden worden onderschept en telefoongesprekken konden worden afgeluisterd. Ook hackte Nohl de ov-chipkaart en de encryptie die wordt gebruikt voor de beveiliging van gsm-gesprekken.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (71)

Ook weer oud nieuws. Wat dacht je van de USB stick met malware en automatische VID/PID scanner die zelfs systemen met een USB lockdown en virusscanner kunnen infecteren?

Als je een 'zwaar beveiligde computer' hebt die alleen specifieke USB sticks toestaat op basis van VID en PID (en misschien iets als een serienummer), dan kan je daar verschrikkelijk makkelijk omheen door gewoon alle combinaties op te sturen tot dat er een werkt. Dat kan door dat er altijd stroom beschikbaar is op de USB bus en een µC daar prima op kan draaien. Daarnaast kan je op protocol niveau zelf beslissen welke commando's door gaan en welke niet. Dus als je malware op je stick zet en dan alle write commando's blokkeert kan een virusscanner het programma niet stoppen, verwijderen of verplaatsen en kan je het dus altijd uitvoeren.

Dit is natuurlijk niet gek, alle beveiliging is een beetje in een soort van klein macro wereldje ontwikkeld wat in 99% van de gevallen neer komt op een windows omgeving met een kernel waar je niet op kan inhaken om dat ie closed is. Elke hardware-level en firmware-level aanval kan je dus niet blokkeren, en ook SecureBoot gaat je niet helpen. Zelfs de FireWire DMA attack is niet de fixen in Windows.

Presentaties op DEFCON 18 t/m 22 hebben bijvoorbeeld altijd wel minimaal 1 interessante USB exploit die op controllerbasis, protocolbasis of Windows basis exploiten. Het verschil met dat en dit artikel is dat er nu bestaande USB apparaten geïnfecteerd worden vanaf de host in plaats van alleen omgekeerd. Het is in feite dus een voortborduursel op wat er al was.
Ook weer oud nieuws. Wat dacht je van de USB stick met malware en automatische VID/PID scanner die zelfs systemen met een USB lockdown en virusscanner kunnen infecteren?

Als je een 'zwaar beveiligde computer' hebt die alleen specifieke USB sticks toestaat op basis van VID en PID (en misschien iets als een serienummer), dan kan je daar verschrikkelijk makkelijk omheen door gewoon alle combinaties op te sturen tot dat er een werkt.
Alleen is een VID/PID combinatie bij elkaar 32 bits en als er dan ook nog eens een serienummer bij zit, dan ben je wel erg lang aan het bruteforcen voordat je succes hebt.

Bovendien valt een brute-force attack op die manier wel heel erg makkelijk op te merken.
Er zijn niet onbeperkt VID's en PID's he. Alle VID's zijn bekend, die zijn geregistreerd, en een groot deel van de PID's ook. Serienummer lockdowns worden voor zo ver ik weet nog niet echt veel gedaan.

Los daar van is er een PoC gemaakt, en als je die aansluit werkt het gewoon. Ik weet niet precies hoe ze dat dan doen, maar het werkt.

32 bits bruteforcen is trouwens een stuk sneller dan je denkt. Het is geen encryptie, maar slechts een lijst met nummers. Als een µC daar een bende PID's voor gaat uitpoepen hoeft ie in totaal maar 128KB te versturen om alle mogelijke PID's uit te proberen. Stel dat je een paar bekende VID's erbij doet, bijvoorbeeld om dat je weet welke merken gebruikt worden, dan moet je dat misschien nog vermenigvuldigen met 10 ofzo, zodat je op iets meer dan 1MB uit komt.

Niet vergeten dat je ook VID's en PID's van toetsenborden, muizen en andere non-mass-storage apparaten kan gebruiken he. Die hebben niks te maken met het uiteindelijke protocol.

Brute forces worden trouwens ook niet opgemerkt, in Windows niet tenminste. Je zal wel je timing goed moeten doen, gezien er anders een "Onbekend USB apparaat" popupje komt, maar dat is ook het enige. Er zit geen beperking in de driver of kernel, en er wordt niks gelogd. In Unix, BSD en Linux zitten wel redelijk strenge timeouts.
Los daar van is er een PoC gemaakt, en als je die aansluit werkt het gewoon. Ik weet niet precies hoe ze dat dan doen, maar het werkt.
Die proof-of-concept werkt dus in één specifieke situatie, met een USB device dat daarvoor geschikt is, en met een besturingssysteem waarin ze een zwakte kunnen benutten.

Om dat nu door te trekken naar een heel sensationeel 'ALLE USB APPARATEN ZIJN LEK!' is een beetje van de pot gerukt. Hoeveel aanvallen heb jij de laatste tijd gezien met malware over FireWire, waarvan we weten dat het niet deugt?

Veel USB apparaten zijn massageproduceerd met geheugen wat maar één keer geprogrammeerd kan worden, omdat dat een stuk goedkoper is dan flash-geheugen. De code die daarin draait is niet aan te passen, en de apparaten die wél flash-chips gebruiken, zijn alleen te herprogrammeren met speciale hardware.

32 bits brute-forcen duurt voor "encryptie" even lang als voor "een lijst met nummers". Als je elke mogelijkheid wil proberen tot je een werkend en zinnig antwoord van het systeem krijgt, dan zul je hoe dan ook, op zijn hoogst, 2^32, dus ruim 4 miljard, mogelijkheden moeten proberen. Gemiddeld over alle mogelijke aanvalspogingen is dat de helft, omdat de kans dat je bij de eerste keer al raak hebt even groot is als de kans dat je bij 2^32 pas raak hebt.
Het is niet zozeer malware, maar forensics en attack vectors. Daarnaast is die PoC op de drie grote OSsen gedemonstreerd, is het niet een one-off device meer (je kan hem nu gewoon retail kopen), en FireWire DMA attacks zijn ideaal om keys uit RAM te stelen.

Verder zijn bijna alle USB apparaten juist van een EEPROM voorzien. Voornamelijk om dat ze in twee fases geprogrammeerd moeten worden: een met de vendor data en een met de fabricage data. Het verschil zit hem in de partijen die er aan werken (bijv. VID, PID en Serial) en de partijen die ze configureren (Flash size, specs enz.).

Zonder EEPROM or EPROM werkt een device meestal nog steeds prima, maar dan zonder vendor-specifieke support en ID's. Daarnaast is het al vrij lang bekend dat bijv. USB sticks prima te herprogrammeren zijn, dat gebeurt met zwarte import bijvoorbeeld van USB sticks en harde schijven, waarbij in de controller een grotere opslagruimte dan er daadwerkelijk is aan de host teruggegeven wordt. En als over de virtuele niet bestaande ruimte geschreven wordt, dan geeft ie geen fouten maar doet ie alsof het lukte. Je kan dus niet alleen de EEPROM flashen, maar ook de firmware aanpassen. En dat was in 2006 ofzo. Het is er echt niet beter op geworden.

Verder duurt brute-forcen voor encryptie helemaal niet even lang als een lijst met nummers. Encryptie vereist berekeningen waarbij een teller gewoon op maximale snelheid draait. Als je op 40Mhz draait heb je 40000000 cycles per seconde. Een teller heeft ruwweg 6 cycles nodig op een embedded platform, wat er op neer komt dat je 6666666 keer per seconde kan tellen. Om 32 bits compleet op te tellen heb je dus ongeveer 645 seconden nodig. Nu hoef je natuurlijk bijna nooit compleet 32 bitjes door te pompen, om dat je een paar prefixed VID's kan doen van grote merken die toch wel whitelisted zijn. Daarnaast hebben PID's echt geen 100% saturatie en zijn ze ook nog eens sequentieel, dus je kan ook op de helft gewoon stoppen. Verder zijn er nog geen AV of endpoint security systemen op de markt die je op basis van serienummer lockdown laten doen.

Een bruteforce op encryptie om een key te vinden of op een hash om een input te vinden duurt echt wel langer dan gewoon een paar nummertjes uitpoepen. Een simpele md5 in extreem geoptimaliseerde assembly op een embedded controller (AVR stijl bijvoorbeeld) kost per sum al 4756 cycles. En dat is als je je niet aan de standaard houdt. Ga je voor rfc1321 met 8 blocks md5, dan kost dat je 143385 cycles per hash! Dus nee, het is niet even snel.

Daarnaast kan je er van uit gaan dat er gebruik gemaakt wordt van bijv. Microsoft, Logitech of ALPS HID devices, dus dan kan je je eigenlijk beperken tot 1000 VID/PID combinaties als je het snel wil doen. Dan ben je dus met 1 of 2 sec. klaar.

Het is bewezen, het werkt, en het is ook nog eens moeilijk tegen te houden, op welk platform dan ook. Hell, je kan HID en Mass Storage op een hub aansluiten en zo je exploit kit met keyboard simulatie opstarten, en er is niks wat je er tegen kan doen. (Behalve als je systeem waterdicht is en er geen local privilege escalation mogelijk is)

Ik vraag me af waarom je er zo tegen in gaat. Misschien dat je heel graag wil dat alles veilig is ofzo, maar dat is het nou eenmaal niet.
Ik vraag me af waarom je er zo tegen in gaat. Misschien dat je heel graag wil dat alles veilig is ofzo, maar dat is het nou eenmaal niet.
Laten we eerlijk wezen, hij heeft er gewoon wat minder kaas van gegeten dan u :).
USB-sticks die zich voordoen als toetsenborden zijn op zich niets nieuws. De HakShop (beroemd van de WiFi Pineapple) verkoopt al langer de Rubber Duckey. Een programmeerbare USB-stick die zich voordoet als een toetsenbord om zodoende de computer van een slachtoffer allerhande instructies te laten uitvoeren: https://hakshop.myshopify...s/usb-rubber-ducky-deluxe
Ik vind dit ook een vergezochte "bug": natuurlijk kan een device doen alsof het een toetsenbord is, dat is een fundamenteel probleem wat je mogelijk maakt door toetsenbord en geheugenstick op dezelfde aansluiting te laten werken.
Een "antieke" PS/2-stekker voorkomt dat probleem volledig.
Niet helemaal. PS/2 is nog erger gezien je een stuk meer toegang hebt. Het is praktisch i2c! Daarnaast kan je ook prima een toetsenbord voorzien van een µC en daar lekker toetsaanslagen mee simuleren. Verschil is dat je dan het hele toetsenbord moet vervangen met een identiek geprepareerd model. Dan heb je opeens 2 acties in plaats van 1: naast het inpluggen moet je eerst de bestaande uitpluggen.
Dit is eigenlijk een verdere uitwerking van het idee.
http://www.blackhat.com/h...usa-09-archives.html#Chen was het flashen van de firmware van een Apple toetsenbord.

Ik denk dat het wel te detecteren is.
Maar dan moet je bij elk usb apparaat toestemming geven of het gebruikt mag worden.
Het toestemming geven is precies wat Apple nu dus al tijden doet met hun iDevices. De toestemming bepaalt of het apparaat alleen stroom krijgt of ook toegang tot de rest van het systeem.
Het idee zou dan toch juist zijn om iets zich voor te laten doen als een Apple Keyboard om vervolgens allerlei meuk te planten op de Mac?Dan helpt zo'n toestemmingensysteem niet echt.

[Reactie gewijzigd door mincedmeat op 31 juli 2014 18:08]

Wel als je zoals bij de iDevices alleen de voedingsaders vrijgeeft en niet de data-overdrachtsaders en andere aderen die in die kabels zitten.

Het helpt inderdaad niet voor andere devices, dus wat dat betreft moet er nog steeds extra beveiliging komen.

[Reactie gewijzigd door SidewalkSuper op 31 juli 2014 18:34]

Tsja, maar dat kan natuurlijk op alle systemen. Zodra je HID devices gebruikt om toestemming te geven voor.. HID devices werkt het natuurlijk niet meer.
Dit is wel onrustwekkend nieuws, klinkt wel als iets dat zeer moeilijk te maken is, een gewoon stukje malware kan elk scriptkiddie even maken maar dit... Hoe krijg je de malware op de USB controllers? Kan dit door een malafide USB stick te koppelen, of moet dit echt van in de fabriek gebeuren? Want da's een groot verschil denk ik...
Bekijk deze (briljante) video "even". Hierin legt Travis Goodspeed, bekende hacker en beveiligingsonderzoeker, het (waarschijnlijke) basisidee uit.
http://www.youtube.com/watch?v=D8Im0_KUEf8
Writing a Thumbdrive from Scratch
Prototyping Active Disk Antiforensics

This action-packed lecture presents the inner workings of the author's from-scratch implementation of a USB Mass Storage disk in user-land Python, along with some embarrassing bugs in operating systems that support such disks. The lecture concludes with an introduction to Active Antiforensics, in which a thumbdrive's own firmware can recognize and defend itself against disk imaging and other forensic tools.

USB is a lovely little conduit into the deepest parts of the kernel. Drivers are made to speak complicated protocols in hastily written C, leaving a goldmine of bugs and unexplored behaviors for a crafty attacker to exploit. This lecture will show how a USB Mass Storage device was implemented from scratch in user-land Python for the Facedancer board. Along the way, we'll take a look at how to abuse a number of bugs in kernels, automounters, filesystems, and forensic utilities, all of which are easily confused. As an example application of these techniques, the culmination of this lecture presents a prototype disk that actively resists forensics, wiping itself to an innocent state whenever it detects disk imaging, undeletes, access by the wrong operating system, or the presence a write blocker.

[Reactie gewijzigd door SidewalkSuper op 31 juli 2014 17:33]

Hmmm Ik heb nog zo'n Sandisk U3 USB, daarop zat een of andere emulator die een CD drive imiteerde, zodat er vanaf de stick bepaalde software gedraaid kon worden (die destijds geïnstalleerd diende te worden op de pc waarop het draaide).
Die dingen kon je herprogrammeren en dan kon je er ook leuke dingen mee doen, o.a. omdat het dus als een CD drive werd gezien en die bij booten ook al in windows gevonden werd.

Ik hoop overigens wel dat de soort exploits die ze gaan presenteren redelijk snel gepatched kunnen worden :s
Mijn HTC telefoon wordt ook als USB station en CD station gezien als ik hem aansluit.
Eigenlijk altijd weggeklikt, maar een apparaat kan zich dus idd voordoen zoals die wil.

Wat valt eraan te patchen? De computer wil de hardware gaan installeren en spreekt de controller aan. Dat is zo by-design.
Jups daar komt het inderdaad op neer, dat word ook in filmpje uitgelegd. Dat op het moment dat je USB er in doet hij kan voordoen dat het een simpele toetsenbord is maar bijvoorbeeld gewoon malware upload of wat dan ook. Of dat zodra hij verbinding maakt alle data gewist word.
USB fabrikanten kunnen ook niet programmeerbare firmware er in doen.
Waar het hele verhaal op neerkomt is dat een USB apparaat gewoon een computer is met software (die firmware genoemd wordt) en dat een USB apparaat net als iedere computer aan te vallen is.

Zelfs niet-programmeerbare firmware is geeft geen garantie: je kunt het apparaat nog steeds aanvallen en de zwakke plekken gebruiken om binnen te komen (vandaar dat ze graag firmware updaten).

Het idee van Travis Goodspeed is leuk maar tussen de anti-disk-kopieer groep en de disk-kopieerders (forensics) blijft het een kat en muis spelletje zoals tussen de virusmakers en de antivirusbedrijven: de ene partij komt steeds weer met iets nieuws en dan komt de andere partij met een tegenmaatregel.
Wat ik op nu.nl las is dat dit bijna niet op te sporen is omdat het echt in de firmware zelf zit. Als je filmpje van SidewalkSuper ook bekijkt legt die kerel het aardig uit hoe USB werkt en hoe je het dus kan gebruiken voor goeie dingen maar ook vooral voor slechte dingen.
Nu.nl dat is bijna net zo erg als de telegraaf, blij dat ik hier het zelde bericht kan lezen maar dan op een fatsoenlijke manier.
Doet mij denken aan badBios --> badBIOS, echt of hoax?

Als deze nieuwe attack vector ooit een plaag word zal microsoft wat dingen moeten gaan wijzigen in hun OS. Dat USB apparaten zo veel toegang tot de diepste lagen van een OS kan hebben ...

Je hebt ook rubber ducky of zo. Da's een hele kleine usb stick die zich gewoon voordoet als een usb keyboard. Je plugt hem in een hij voert toestenbordaanslagen uit die je van te voren hebt geprogrammeerd. Zo kun je eerst even het commando geven om het scherm op zwart te laten gaan en dan bijvoorbeeld een admin account aanmaken of de virusscanner uitschakelen en dan malware installeren vanaf de rubber ducky.
Of www.lookatmyhorsemyhorseisamazing.com door de windows task scheduler op willekeurige tijdstippen in IE laten openen (zonder dat je slachtoffer een IE venster ziet)
Je denkt goed. Karsten Nohl heeft dit dan ook BadUSB gedoopt :)
https://www.blackhat.com/...ccessories-that-turn-evil
http://arstechnica.com/se...-makes-devices-turn-evil/
The capabilities of BadUSB closely resemble the mysterious badBIOS malware security consultant Dragos Ruiu said repeatedly infected his computers. Nine months after Ars reported security researchers were unable to independently reproduce his findings, that remains the case. Still, Nohl said BadUSB confirms that the badBIOS phenomena Ruiu described is technically feasible.

[Reactie gewijzigd door SidewalkSuper op 31 juli 2014 17:52]

Ik vind het trouwens wel een enorme sprong die hij maakt van 'custom USB firmware schrijven', voor één specifiek apparaat dat waarschijnlijk met specialistische hardware moet worden geprogrammeerd (bijvoorbeeld een JTAG programmer) naar de conclusie dat dit ook op elke USB-controllerchip zou werken en dat USB-devices op een magische manier te heprogrammeren vallen zodra je ze inprikt.

Een vergelijkbaar proces heeft onze eigen Tweaker Sprite_tm gedemonstreerd met firmware van harde schijven.
En nadat ze hier mee klaar zijn. Er zijn nog honderen andere chips die ofwel in je computer zitten of wel regelmatig met je computer verbonden zijn. De controller chips op harde schijven en SSD's zijn eigenlijk hele kleine computertjes. Zodra iemand genoeg kennis te pakken heeft van de firmware ... door reverse engineering (JTAG enzo) kan hij zijn eigen firmware proberen te schrijven en op zo een systeem te zetten.

De volgende stap is een zwakte te vinden die het bijvoorbeeld toelaat voor een virus om via het OS de firmware van je SSD te upgraden zonder data verlies en zonder dat de gebruiker het merkt. Dit kan natuurlijk al met tools van de fabrikanen alleen verlies je dan vaak wel je data. Maar er zitten ook controller chips en een bios in een GPU. Op je moederbord zou ook de firmware van je netwerk kaart kunnen worden overschreven door iets vijandelijks.

Dit soort aanvallen is iets waar de normal gebruiker nog geen last van heeft. Maar in de toekomst .... als een nuke van de harde schijf niet meer genoeg is om een systeem terug schoon te krijgen ......


Hackers worden onze nieuwe goden. Want we worden steeds meer afhankelijk van onze systemen. Laatst nog kon iemand een gebouw niet vinden omdat zijn smarphone zei dat het ergens anders lag terwijl ik gewoon de naam van het gebouw kon lezen vanwaar ik stond. |:(

Kinderen accepteren al deze magie zonder te weten hoe het werkt of het te willen weten. Nu ja, tieners dan. Kinderen zijn nog nieuwsgierig genoeg. Maar tieners de dag van tegenwoordig worden als snel murm geslagen door onze wereld. (ik heb het over de eerste wereld)
En kunnen ze vervolgens ook de data 'afluisteren' op afstand? Zou de NSA mooi vinden... :P

Sorry. dat NSA ding is de laatste tijd een hit.
Meerdere berichten/onthullingen gelezen dat ze idd via domme usb chargers en kabels software zouden kunnen installeren. Dus helemaal niet vergezocht. Zeker niet dat de Amerikaanse geheime diensten deze tech hebben,gezien hun zo'n beetje ongelimiteerd budget.
En kunnen ze vervolgens ook de data 'afluisteren' op afstand? Zou de NSA mooi vinden... :P

Sorry. dat NSA ding is de laatste tijd een hit.
Dat was een hype, iets wat er altijd al was en altijd zal blijven maar mensen ineens kennis van kregen die meeste schijnbaar nog niet hadden. Heb niks schokkende gehoord of gezien, had veel meer verwacht maar was gewoon normale werkzaamheden van spionagedienst die zoveel landen hebben.
ze hebben de firmware gekraakt.... houd dit werkelijk in dat je de usb stick OF externe harde schijf gewoon kan weg gooien als dit gebeurd?


Maar is het wel zo slim om dit soort nieuws naar buiten te brengen? Het brengt "slechte" hackers wel op een idee.
houd dit werkelijk in dat je de usb stick OF externe harde schijf gewoon kan weg gooien als dit gebeurd?

Of reflashen ...

Maar het zal lang niet met elke firmware gaan. Het moet om firmware gaan die én nog te reflashen is (geen bescherming met jumpers/weerstanden/signing/etc), én te reflashen via de USB poort zelf. Lang niet elk USB apparaat voldoet aan beide voorwaarden.
Het grote publiek zal nu snel bereid zijn vanwege veiligheidsredenen nieuwe hardware met vervanging van de USB-interfaces in huis te halen, zeker als hier in de praktijk misbruik van gemaakt gaat worden, en zodra er een betere standaard dan USB markt komt. Publiekelijk bekend maken versnelt dus wel innovatie en in de tussentijd is men alvast gewaarschuwd.

[Reactie gewijzigd door whitey-d op 1 augustus 2014 00:10]

Maar is het wel zo slim om dit soort nieuws naar buiten te brengen? Het brengt "slechte" hackers wel op een idee.

Want slechte hackers halen hun ideëen voornamelijk uit het nieuws?
nee ik bedoel meer dat nu hackers weten dat de firmware op usb te kraken is kunnen ze daar juist misbruik van maken. Wist jij dat het te kraken was "voordat je dit nieuwsbericht las"? ik niet.
Dit doet mij heel erg denken aan het USB PCB visitekaartje
http://www.instructables.com/id/USB-PCB-Business-Card/

Iedere chip moet geprogrammeerd worden en je kunt ook gewoon aan niet geprogrammeerde chips komen. Zet er een instructie op dat het toetsen combinaties uitvoert en klaar.
koop een Arduino Leonardo bijv. of maak er zelf eentje ;)

Die kun je in handomdraai als HID programmeren. Er prettig als je iets wilt loggen of zo naar bijv. Excel.
Tsja firewire is nog veel beter .. gewoon gelijk het gehele geheugen uitlezen :) .. lang leve full DMA access 8)7
En toch, op een bepaald moment zijn al die devices gewoon populair.

Firewire, USB, waarschijnklijk zal Thunderbolt ook wel een zwakte hebben, maar omdat het nog niet zo wijdverspreid is, is er nog weinig interesse.
Lekker idee dat de Europese Commissie USB wil gaan standaardiseren op alle mobiele devices,

Kijken wat ze net deze info gaan doen, op korte termijn.

Toont ook maar weer eens aan dat zaken die je niet in eigen beheer ontwikkelt gevoelig zijn voor dit soort hackware.

Ook het voorbeeld van de aangehaalde SD kaartjes geeft maar weer eens aan hoe betrouwbaar zo'n slot in een smartphone is....

Misschien dat een zekere fabrikant het toch niet zo slecht gezien heeft met zijn EIGEN ontwikkelde connector en devices (tablets en phones) zonder SD card slot....
Lekker idee dat de Europese Commissie USB wil gaan standaardiseren op alle mobiele devices,

Kijken wat ze net deze info gaan doen, op korte termijn.

Toont ook maar weer eens aan dat zaken die je niet in eigen beheer ontwikkelt gevoelig zijn voor dit soort hackware.

Ook het voorbeeld van de aangehaalde SD kaartjes geeft maar weer eens aan hoe betrouwbaar zo'n slot in een smartphone is....

Misschien dat een zekere fabrikant het toch niet zo slecht gezien heeft met zijn EIGEN ontwikkelde connector en devices (tablets en phones) zonder SD card slot....
Op korte termijn, niets ....

Maar voelt dat goed, zo'n veilige iPhone ?
Die speciaal ontwikkelde connector, daar zit dan geen USB aan vast ?

Droom maar verder, want de i-devices worden ook gewoon aan diezelfde usbport gehangen wordt, en zijn drivers moet laten herkennen.
Aan welke poort? De adapter in het stopcontact? Is dat ook al gehackt? Damn...die NSA.....slimme mensen.

Hoe weten ze waar mijn huis woont?

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True