{"id":6155,"date":"2015-09-15T07:30:27","date_gmt":"2015-09-15T07:30:27","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6155"},"modified":"2017-09-27T15:32:03","modified_gmt":"2017-09-27T13:32:03","slug":"fact-or-fiction-virus-damaging-hardware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/fact-or-fiction-virus-damaging-hardware\/6155\/","title":{"rendered":"Fakt oder Fiktion: Kann ein Virus die PC-Hardware besch\u00e4digen?"},"content":{"rendered":"<p>Zu den am weitesten verbreiteten Mythen der IT-Sicherheit z\u00e4hlen Viren, die Hardware besch\u00e4digen k\u00f6nnen. Und doch ist das Ganze nicht nur ein Mythos. Das ist auch der Grund, warum der Mythos so verbreitet ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/09\/06133816\/virus-damaging-hardware-featured-1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Zu Beginn des PC-Zeitalters, Ende des 20. Jahrhunderts, verbreiteten sich Geschichten, die \u201eeinem guten Freund passiert sind\u201c. Dabei ging es zum Beispiel um Viren, die einen \u201efalschen\u201c \u00a0Bildzeilensprung an den Monitor schickten und die Hardware-Komponenten des PCs \u201eausbrannten\u201c. Andere Geschichten erz\u00e4hlten von Schadprogrammen, die Festplatten sehr stark zum \u201eresonieren\u201c brachten und diese damit zerst\u00f6rten. Oder es ging um das \u00dcbertakten von Diskettenlaufwerken, so dass deren Drehzylinder \u00fcberhitzte.<\/p>\n<p>Antivirus-Hersteller haben solche Mythen immer als falsch aufgedeckt. Zwar sind manche dieser F\u00e4lle theoretisch vorstellbar, doch die eingebauten Schutzmechanismen sch\u00fctzen vor solchen Hardware-Fehlern. Also konnten PC-Nutzer immer schon ruhig schlafen \u2013 zumindest was angebliche Hardware-Viren betrifft.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Fakt oder Fiktion: Kann ein #Virus die PC-Hardware besch\u00e4digen?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1jJu&amp;text=Fakt+oder+Fiktion%3A+Kann+ein+%23Virus+die+PC-Hardware+besch%C3%A4digen%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die Anwender tun so, als w\u00e4ren sie mit diesen Erkl\u00e4rungen zufrieden, glauben aber dennoch weiterhin an die Mythen. Schlie\u00dflich kann alles passieren, wenn die Hersteller Dinge verheimlichen. Allerdings bringt das Leben auch immer wieder \u00dcberraschungen. So besch\u00e4digte der Ausbruch des Win95.CIH-Virus (a.k.a. Chernobyl) im Jahr 1999 Tausende Computer. Der Sch\u00e4dling zerst\u00f6rte Daten, die auf Festplatten und in den BIOS-Chips der Hauptplatinen gespeichert waren. Manche der befallen PCs konnten nicht mehr gestartet werden, da deren Boot-Programm besch\u00e4digt war. In diesem Fall mussten der BIOS-Chip ausgetauscht und die Daten neu gepeichert werden.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RrnWFAx5vJg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=90&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Aber war das ein physikalischer Schaden der Hardware? Nein. Die Hauptplatinen konnten geheilt und wieder genutzt werden. Allerdings konnte das Problem nicht mit einem Standard-Notfallset gel\u00f6st werden, sondern nur mit speziellem Equipment.<\/p>\n<p>Und heute ist das Ganze noch viel verwirrender. So wird eine Hardware mit einem \u00fcberschreibbaren Microprogramm geliefert, manchmal sogar mit mehreren davon. Ich bin echt \u00fcberrascht, dass dieser Trend nicht auch die Schrauben betrifft, die diese allzu smarte Hardware zusammen halten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jedes dieser Microprogramme wurde \u00fcber die Jahre weiterentwickelt und wurde zu einer komplexen Software, die potenziell f\u00fcr Angriffe anf\u00e4llig ist. Hat so ein Angriff Erfolg, sind die Konsequenzen nicht immer sofort behebbar.<\/p>\n<p>Nehmen Sie nur die Geschichte \u00fcber <a href=\"https:\/\/www.kaspersky.ru\/blog\/equation-hdd-malware\/6984\/\" target=\"_blank\" rel=\"noopener\">modifizierte Firmware von Festplatten<\/a>. So fanden die Kaspersky-Experten bei der Analyse der Cyberspionage-Kampagne Equation Spyware-Module im Microprogramm-Code mehrerer Festplattenmodelle. Diese Schadprogramme werden verwendet, um die Kontrolle \u00fcber die infizierte Festplatte zu erlangen \u2013 und das kann nicht einmal durch die Formattierung der Festplatte verhindert werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only way to remove nls_933w.dll <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/zfVE1kKyha\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zfVE1kKyha<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567410130934067201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Mit Standard-Tools kann die Firmware nicht ge\u00e4ndert werden \u2013 sie aktualisiert sich selbst. Und wie man erwarten kann, k\u00e4mpft sie dagegen an, wenn jemand versucht, sie zu \u00e4ndern. Doch wenn man spezielle Tools nutzt, kann man jedes Microprogramm mit Gewalt \u00e4ndern. Im echten Leben muss eine infizierte Festplatte allerdings auf den M\u00fcll \u2013 das ist die g\u00fcnstigste L\u00f6sung.<\/p>\n<p>Kann man das als physikalischen Schaden bezeichnen? Nun ja, das h\u00e4ngt vom Standpunkt ab. Doch die Zahl <a href=\"https:\/\/www.kaspersky.ru\/blog\/hardware-malware\/7364\/\" target=\"_blank\" rel=\"noopener\">Hardware-basierter Sicherheitsl\u00fccken<\/a> steigt weiter an.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">5 threats that could affect hardware \u2013 <a href=\"http:\/\/t.co\/CP1DSfkgy3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CP1DSfkgy3<\/a> <a href=\"http:\/\/t.co\/cnse35hAr3\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/cnse35hAr3<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/592735335156682752?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Zum anderen ist nicht recht klar, welche Maschinen als \u201eComputer\u201c bezeichnet werden k\u00f6nnen. So ist auch jedes moderne Auto zu einem gewissen Ma\u00df ein Computer \u2013 und im Grunde sogar ein vernetzter Computer auf R\u00e4dern. Er kann aus der Ferne gehackt werden, wie einige aktuelle und Schlagzeilen machende Versuche zeigten, etwa der <a href=\"https:\/\/www.kaspersky.ru\/blog\/remote-car-hack\/8430\/\" target=\"_blank\" rel=\"noopener\">Hack eines Jeep Cherokee<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es ist nat\u00fcrlich richtig, dass dieser Hack von Hackern, nicht von einem Virus, durchgef\u00fchrt wurde. Zudem steckte jahrelange Forschung dahinter. Aber dennoch wird es nicht mehr \u00fcberraschend sein, wenn so ein Angriff irgendwann ein Auto in den Stra\u00dfengraben fahren l\u00e4sst. Das kann man dann wohl als Hardware-Schaden bezeichnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zu den am weitesten verbreiteten Mythen der IT-Sicherheit z\u00e4hlen Viren, die Hardware besch\u00e4digen k\u00f6nnen. Und doch ist das Ganze nicht nur ein Mythos.<\/p>\n","protected":false},"author":521,"featured_media":6157,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,1334,1656,1406,134,209,1653,218,1657],"class_list":{"0":"post-6155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-equation","10":"tag-fakt-oder-fiktion","11":"tag-hardware","12":"tag-it-sicherheit","13":"tag-schadprogramme","14":"tag-security","15":"tag-viren","16":"tag-win95-cih"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fact-or-fiction-virus-damaging-hardware\/6155\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/5976\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fact-or-fiction-virus-damaging-hardware\/6241\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/6159\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fact-or-fiction-virus-damaging-hardware\/6822\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fact-or-fiction-virus-damaging-hardware\/6638\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fact-or-fiction-virus-damaging-hardware\/4872\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fact-or-fiction-virus-damaging-hardware\/5679\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fact-or-fiction-virus-damaging-hardware\/8794\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fact-or-fiction-virus-damaging-hardware\/8765\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fact-or-fiction-virus-damaging-hardware\/9705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/bedrohungen\/","name":"Bedrohungen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6155"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6155\/revisions"}],"predecessor-version":[{"id":11200,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6155\/revisions\/11200"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6157"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}