![]() |
|
Diskussionsforum: Hardware Trojaner / Secure ICsWindows 7 Hier sind ausschließlich fachspezifische Diskussionen erwünscht. Bitte keine Log-Files, Hilferufe oder ähnliches posten. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Bereinigungen von nicht ausgebildeten Usern sind hier untersagt. Wenn du dir einen Virus doer Trojaner eingefangen hast, eröffne ein Thema in den Bereinigungsforen oben. |
![]() |
|
![]() | #1 |
| ![]() Hardware Trojaner / Secure ICs Also ich weiss nicht ob tatsächlich schon Herstellern solche spionage-tätigkeiten nachgewiesen werden konnten. Aber derzeit stehen immerhin die Vorwürfe der USA gegen dich Chinesischen Firmen Huawei und ZTE im Raum. Weiterhin gibt es die Aussage eines Telekom-Vorstandes, dass die deutsche Telekom keine Komponenten aus bestimmten chinesischen Firmen in die Infrastruktur verbaut, da diesen "nicht getraut" werden kann. Daher meine ich, dass zumindest das Bedrohungszenario real existiert. Und auch wenn es vielleicht bislang noch keine Vorfälle gab, besteht doch die Möglichkeit, dass ein Land (egal ob China oder die USA selbst oder sonstwer) die eigenen IC Produktion zur (Industrie-)spionage nutzt. Daher meine Frage, was kann man derzeit zur Identifikation solcher Chips unternehmen, bzw. wer das bereits kann. |
![]() | #2 |
/// Mr. Schatten ![]() ![]() ![]() ![]() ![]() ![]() | ![]() Hardware Trojaner / Secure ICs Das ist doch was anderes, als es deine Frage implizierte.
__________________Bei dem Misstrauen gegen diese chinesischen Hersteller geht es nicht um einzelne (Massen-)Chips, denen dann Malware zusätzlich eingebaut wurde, sondern hochkomplexe Geräte und Ausrüstungen. Dies ist dann auch mehr das, was ich für möglich halte s.o., da halte ich es sogar für ziemlich sicher machbar. Und die USA wissen vermutlich ganz genau, warum sie diesen Komponenten nicht trauen, sie bauen ja wahrscheinlich selber entsprechendes. Auch würde helfen, wenn du den Unterschied zwischen Trojaner und z.b. Backdoors anwenden würdest. Ist ein System nur komplex genug (kein Chip der eigentlich nach Vorgabe in Auftragsfertigung hergestellt wird), dann wird ein rechtzeitiges Erkennen von eingebauten Hintertürchen durchaus auch zu einer sehr komplexen Aufgabe. Und in solchen komplexen Systemen muss oder müsste es auch nicht fest "in den Chip miteingegossen" sein, sondern kann auch eher in der Firmware sein.
__________________ |
![]() |
Themen zu Hardware Trojaner / Secure ICs |
hardware trojan, ics, malware, secure, secure ic |