|
Karsten Nohl hat auf der Sicherheitskonferenz PacSec
weitere Ergebnisse seiner Forschung zu reprogrammierbaren USB-Geräten
veröffentlicht. Für seine BadUSB-Angriffe waren etwa die
Hälfte aller USB-Chips anfällig. Alle Geräteklassen
wie z.B. SD-Card-Adapter, Drucker oder Webcam sind prinzipiell davon
betroffen und für Anwender ist es nahezu unmöglich, festzustellen,
ob ein Gerät verwundbar ist.
Nohl zeigte im Sommer seinen BadUSB-Angriff, bei dem er einen USB-Speicherstick
mit einer trojanisierten Firmware über einen PC umprogrammiert
hat. Wurde der Stick dann an einen anderen PC angeschlossen, wurde
der Stick als USB-Tastatur erkannt und infizierte den Rechner durch
gefälschte Tastatureingaben. Im Netz wurden bereits Tools veröffentlicht,
mit denen BadUSB-Angriffe recht einfach nachzuvollziehen sind.
Laut Nohl bezieht sich dieses BadUSB-Szenario keineswegs nur auf
USB-Speichersticks und Tastaturen. Ein Smartphone, welches zum Laden
an ein Laptop angeschlossen wurde, meldete sich etwa als USB-Netzwerk-Interface
an und leitete dann via DHCP den Netzwerk-Verkehr über sich
um. Dies zeigte Nohl in einer anderen Demo.
Sehr viele USB-Geräte und -Chips ließen sich laut Nohls
Analysen über vergleichbare Mechanismen infizieren. Um die
Gefahr zu vermeiden und dafür anfällige Geräte zu
erkennen, gibt es leider keine feste Regel. Die untersuchte SpeedLink
Reflect LED Webcam ist wahrscheinlich nicht anfällig, während
die Creative Labs Live! Cam Sync HD Model VFO770 als "höchstwahrscheinlich
verwundbar" eingestuft ist, dokumentiert die öffentlich
zugängliche Übersicht seiner BadUSB-Forschungsergebnisse.
Die verwendeten USB-Controller-Chips, die sich über den USB-Port
von außen umprogrammieren lassen, machen den Unterschied aus.
Der für einen Angriff benötigte, beschreibbare Flash-Speicher
fehlt auch bei manchen. Nohl fand jedoch bei keinem der untersuchten
Geräten einen sicheren Update-Mechanismus mit signierten Firmware-Updates
vor.
Bei einem Gerät ist von außen oftmals nicht erkennbar,
welcher Chip zum Einsatz kommt, und oft verbergen sich sogar hinter
einer Marke verschiedene Chips. Zum Schutz vor BadUSB-Angriffen
bleibt nur das Whitelisting erlaubter USB-Geräte, wie es der
kostenlose USB
Keyboard Guard von G Data ermöglicht. Da viele USB-Geräte
sich gar nicht eindeutig identifizieren lassen sondern nur eine
Typ-spezifische ID tragen, bietet dieser Ansatz jedoch keinen perfekten
Schutz.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|