Die Rache der Bequemlichkeit!
Hallo Fragewurm,
Sofern die Festplatte nicht schon im Werk oder auf dem Lieferweg modifiziert wird, liegt das Problem auch beim Anwender!
Ganz früher war ein Firmwareupdate nur durch austauschen der (EP)ROMs möglich, es musste also jemand physischen Zugriff auf das Gerät haben.
Das fanden natürlich alle Umständlich.
Mit den FLASH-Speichern musste dann das ROM nicht mehr getauscht werden, sondern man konnte es mehrfach überschreiben ohne es aus dem Gerät zu entfernen.
Beim BIOS-ROM hatte man aber anfänglich noch einen Jumper, welche umgesteckt werden musst um das Programmieren zu ermöglichen. Da hatte der User noch die Kontrolle ob er Updates zulassen will oder nicht.
Bei vielen Geräten, ausserhalb des Computerbereichs, braucht man auch heute noch ein spezielles Programmierinterface um Updates einspielen zu können, So eines hat dann der Servicetechniker und dieses nimmt er wieder mit. Ohne physischen Zugriff auf das Gerät ist kein Update möglich.
Bei Geräten mit einem Wechseldatenträger wurde dann ein Update mit einen speziell präparierten Datenträger durchgeführt. Da geht es dann ohne zusätzliche Hardware.
Früher über Disketten, heute per USB.
Mittlerweile sind viele Geräte im Netzwerk eingebunden. Da geht dann alles vollautomatisch, bei manchen Geräten erfährt man nicht einmal ob nachts ein Update gemacht wurde. z.B. die Horizon Box (Digitales TV) macht nächtlich Updates. Man wundert sich dann am nächsten Tag, dass die Menüs verändert sind.
Das Ganze wird dann auch noch damit beworben, dass das Gerät immer auf dem aktuellen Stand ist.
Aber erst dadurch wird es Möglich, dass auch Malware diese Mechanismen ausnutzt.
Schon mit der echten Hardware Jumper-Variante, könnte das heimliche Updaten verhindert werden.
Da gabs beim Schreibschutz von Disketten auch so ein Problem:
Manche Laufwerke haben mit dem Schreibschutzschalter direkt die Schreibelektronik blockiert. Bei anderen Laufwerken wurde der Schreibschutzschalter nur per Software abgefragt, Bei diesen konnte man problemlos auch schreibgeschützte Disketten per Software überschreiben …
Es gibt nur zwei Möglichkeiten:
-
Man zieht das „Plug and Play“ durch, alles geht automatisch, aber man hat das Problem, dass da Hintergrund auch Dinge ablaufen, die man nicht haben möchte. Virenscanner & Co helfen da aber nur bedingt. Einerseits können sie nur auf Bedrohungen reagieren, welche ihnen bekannt sind (Die Malware ist also immer einen Schritt voraus) andererseits, kann die Malware den Scanner auch austricksen.
-
Der Benutzer muss eine entsprechende Manipulation an seinem Gerät explizit erlauben. Dazu müsste man aber zuerst einmal Handbücher lesen und sich etwas Wissen über die ganze Technik aneignen. Bekanntlich nützen aber alle Abfragen bei den sturen „OK-Klickern“ nichts
Alternativ braucht man eine Person, welcher man vertraut und welche dies für einem macht. Allerdings sind die dann meist noch so frech und wollen dafür bezahlt werden!
Hat jemand eine Idee, ob es Open Source Firmware gibt oder
sowas mit der man die Original Firmware ueberschreiben kann?
Bei der Internetsuche nach „Custoom Firmware“ zum Beispiel
findet man bloß Raubkopiererkram fuer PSP, PS3 etc.
Die Malware kommt erst drauf, nachdem das Laufwerk das Werk verlassen hat, also würde es eigentlich genügen die Original-Firmware wieder aufzuspielen. Allerdings ist ein Teil der Firmware im Allgemeinen auch für das brennen des Updates verantwortlich. Eine ganz schlaue Malware könnte hier verhindern, dass sie gelöscht wird. Ein brennen von Firmware, ganz ohne Firmware-Routinen, ist im Allgemeinen nur mit zusätzlicher Hardware möglich.
Aber das hilft dir auch nicht weiter. Dann wird halt einfach deine neue saubere Firmware infiziert …
Zusatzfrage: Laut Kaspersky kann diese modifizierte Firmware
auch Daten in Festplattenbereiche speichern, welche von einer
Formation nicht erfasst werden. Gibt es eine Möglichkeit, a)
Auch diese Bereiche zu Löschen b) Diesen Bereiche auszulesen
Nur über eine entsprechend modifizierte Firmware.
MfG Peter(TOO)