No edit summary |
|||
Line 25: | Line 25: | ||
== USB - Universal Serial Backdoor - Angriffsvektor Human Interface Device (HID) == | == USB - Universal Serial Backdoor - Angriffsvektor Human Interface Device (HID) == | ||
Nach einer kurzen Einleitung zum Thema USB wird in dieser Präsentation auf das Thema Human Interface Device, kurz HID, eingegangen. Dabei wird sowohl die Funktionsweise dieser Klasse des USB-Standards erläutert, als auch die Funktionsweise einer destruktiven Nutzung. Es werden die Gefahren und mögliche Angriffsformen aufgezeigt und in einem Live-Showcase diverse Implementierungen ausgestellt. Bevor auf die Schutzmaßnahmen eingegangen wird, werden <s>vier</s> drei mögliche Angriffsformen in einer Live-Demo präsentiert. Im einzelnen sind dies: | Nach einer kurzen Einleitung zum Thema USB, wird in dieser Präsentation auf das Thema Human Interface Device, kurz HID, eingegangen. Dabei wird sowohl die Funktionsweise dieser Klasse des USB-Standards erläutert, als auch die Funktionsweise einer destruktiven Nutzung. Es werden die Gefahren und mögliche Angriffsformen aufgezeigt und in einem Live-Showcase diverse Implementierungen ausgestellt. Bevor auf die Schutzmaßnahmen eingegangen wird, werden <s>vier</s> drei mögliche Angriffsformen in einer Live-Demo präsentiert. Im einzelnen sind dies: | ||
* Maus = Tastatur ?!? - Ein trojanisiertes Eingabegerät für IT-Sec Awareness Maßnahmen | * Maus = Tastatur ?!? - Ein trojanisiertes Eingabegerät für IT-Sec Awareness Maßnahmen |