In Netzwerken ist ein Broadcast ein Rundruf. Ein Datenpaket wird dabei an alle Clients eines Netzwerk geschickt. Broadcasts werden immer dann eingesetzt, wenn die konkreten Netzwerkadressen nicht bekannt sind.
Einsatzgebiet ist neben Systemaufgaben (zB. DHCP, ARP, Erkennung von Windows-Freigaben) auch bei Spielen mit Multiplayer-Modus das Auffinden von offenen Spielen.
Router sollten Broadcasts nicht ins WAN weiterleiten, da sie für Angriffe verwendet werden könnten.
Beispiel ping:
Mit dem Programm ping [IP bzw. Host] kann man überprüfen, ob ein bestimmter Host in einem Netzwerk erreichbar ist. Der aufrufende Rechner sendet zuerst einen ARP (Address Resolution Protokoll) - Request:
"who has 192.168.1.1? Tell 192.168.1.2"
Dabei sendet er per Broadcast an alle Hosts im Netzwerk (MAC Dst: ff:ff:ff:ff:ff:ff) seine eigene MAC-Adresse. Ist der angefragte Host erreichbar, sendet er per ARP seine MAC-Adresse an den anfragenden Host.
"192.168.1.1 is at 00:01:1a:23:d0:12"
Nachdem die Adressen bekannt sind, sendet der anfragende Host eine ICMP (Internet Control Message Protocol) - Anfrage an den Host.
"Echo (ping) request",
den der Host mit
"Echo (ping) reply"
beantwortet. Dabei werden von dem Programm ping die Zeiten gemessen, bis die Antwort eingetroffen ist und ausgegeben.
Ab IPv6 wird Broadcast durch Multicast abgelöst.
Mehrpunktverbindung, bei der die Datenpakete von einem Client im Netzwerk gleichzeitig an eine Gruppe von Teilnehmern im Netz gesendet werden.
Für Multicasting ist der Adressbereich von 224.0.0.0 bis 239.255.255.255 reserviert. Einsatzgebiete sind hauptsächlich MultiMedia-Übertragungen. Von Apple wird Multicast für SLP und Apple Talk eingesetzt.
Neben Multicast wird Broadcast und Unicast eingesetzt.
Offenbar hat Sony Audio-CDs für den amerikanischen Markt vor dem Abspielen auf PCs mit einem XCP (Extended Copy Protection) DRM-Programm gesichert, welches ein Einfallstor für weitere Schädlinge öffnet. Dieses Verhalten ist mit dem gängiger Rootkits vergleichbar.
Diese Audio-CDs können ohne die Installation der darauf enthaltenen Software nur in schlechter Qualität auf PCs gehört werden. Das Programm bleibt auf dem 'infizierten' Rechner aktiv und wird bei jedem Systemstart geladen und verhindert u.a. auch das Überspielen der Musik auf iPods.
Um die Player-Software abzurunden, telefoniert sie, ohne in der EULA darauf hinzuweisen, nach Hause. Dabei wird per HTTP die Album-ID an Sony gesandt, aus der Anfrage können die IP und die Zeit gelesen werden. Die Anfrage soll dem Update von Cover und Texten dienen, könnte aber auch zum Erstellen von Nutzerprofilen missbraucht werden. Dieses Verhalten kann nicht abgeschaltet werden.
Wie Mark Russinovich inzwischen herausfand, ermöglicht die Software, vom Virenscanner unbemerkt weitere Programme zu starten. Das Entfernen des Kopierschutzes ist nur mit einem von Sony inzwischen im Internet angebotenen Tool ohne Beschädigung des Systems möglich. Für den Download ist jedoch eine Registrierung mit Angabe des Händlers und der eigenen e-Mail-Adresse erforderlich.
Quelle: www.sysinternals.com
Stand 16.11.05:
Nachdem inzwischen auch Microsoft den XCP-Kopierschutz als Sicherheitsrisiko einstuft hat und Sammelklagen Betroffener gegen Sony eingereicht wurden, ruft Sony BMG jetzt die betroffenen CDs zurück: "Wir teilen die Bedenken von Konsumenten bezüglich Discs mit XCP-Kopierschutz".
Quelle: www.tagesschau.de