Karsten Nohl hat mit seinem Vortrag BadUSB: Wenn USB-Geräte
böse werden für einige Verunsicherung gesorgt. Ganz normale
USB-Speichersticks lassen sich durch eine manipulierte Firmware
in Trojaner verwandeln, welche sich dann als Tastatur am System
anmelden und dieses durch künstlich erzeugte Tastatureingaben
kapern. Vor solchen Angriffen soll man sich jetzt mit dem kostenlosen
G Data USB Keyboard
Guard schützen können.
Das Tool klinkt sich in die Windows-Mechanismen, über die
sich im laufenden Betrieb neue Tastaturen einbinden lassen, ein
und überprüft dabei übrigens nicht nur USB- sondern
auch PS2-Tastaturen. Der Guard fragt den Anwender, ob er das Gerät
tatsächlich verwenden möchte, bevor eine solche Tastatur
aktiv werden kann. Hat der nur einen USB-Speicher-Stick angesteckt,
der jetzt jedoch als Tastatur agieren will, kann er dessen vermutlich
bösartige Aktivitäten blockieren. Wenn der Anwender die
Tastatur akzeptiert, wird diese jedoch einer internen Liste akzeptierter
Geräte hinzugefügt und kann künftig ohne Nachfragen
aktiv werden. Automatisch auf dieser Liste landet die beim ersten
Start nach der Installation vorgefundene Tastatur.
Übrigens liegt da ein konzeptionelles Problem des USB Guards:
Da keine digitalen Signaturen oder sonstige Authentifizierungsmechanismen
in der Kommunikation vorgesehen sind, könnte ein trojanisierter
Stick, um den Guard zu umgehen, die ID eines bereits freigeschalteten
Geräts imitieren. Allerdings erfordert das durch den Angreifer
zusätzlichen Aufwand, diese vorab in Erfahrung zu bringen.
Der Stick könnte sich darüber hinaus auch als USB-Maus
ausgeben und einfach die Abfrage durch das G-Data-Tool wegklicken,
da es keine USB-Mäuse überwacht. G Data will diesen einfachen
Angriff in einer zukünftigen Version allerdings verhindern,
versprach Ralf Benzmüller, Leiter der G Data SecurityLabs.
Das von Nohl ebenfalls demonstrierte Angriffsszenario, bei dem
sich ein trojanisierter USB-Stick als USB-Netzwerkkarte, die dann
dem System via DHCP einen bösartigen DNS-Server unterjubelt,
ausgibt, kann der Keyboard Guard auch nicht unterbinden. Das G-Data-Tool
legt die Latte für BadUSB-Angriffe trotz dieser Einschränkungen
deutlich höher. Im Übrigen schützt es ebenfalls vor
den sehr viel einfacheren Angriffen mit speziellen USB-Geräten
wie zum Beispiel dem Rubberducky, die sich äußerlich
zwar als Speicherstick tarnen, bei welchen es sich aber egentlich
um einen programmierbaren Mini-Computer handelt. Der G Data USB
Keyboard Guard funktionierte in ersten Tests sowohl auf einem System
mit Windows
8.1 als auch unter Windows XP genau wie beschrieben.
(mt, hannover)
(siehe auch Heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|