Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Karsten Nohl hat auf der Sicherheitskonferenz PacSec weitere Ergebnisse seiner Forschung zu reprogrammierbaren USB-Geräten veröffentlicht. Für seine BadUSB-Angriffe waren etwa die Hälfte aller USB-Chips anfällig. Alle Geräteklassen wie z.B. SD-Card-Adapter, Drucker oder Webcam sind prinzipiell davon betroffen und für Anwender ist es nahezu unmöglich, festzustellen, ob ein Gerät verwundbar ist.

Nohl zeigte im Sommer seinen BadUSB-Angriff, bei dem er einen USB-Speicherstick mit einer trojanisierten Firmware über einen PC umprogrammiert hat. Wurde der Stick dann an einen anderen PC angeschlossen, wurde der Stick als USB-Tastatur erkannt und infizierte den Rechner durch gefälschte Tastatureingaben. Im Netz wurden bereits Tools veröffentlicht, mit denen BadUSB-Angriffe recht einfach nachzuvollziehen sind.

Laut Nohl bezieht sich dieses BadUSB-Szenario keineswegs nur auf USB-Speichersticks und Tastaturen. Ein Smartphone, welches zum Laden an ein Laptop angeschlossen wurde, meldete sich etwa als USB-Netzwerk-Interface an und leitete dann via DHCP den Netzwerk-Verkehr über sich um. Dies zeigte Nohl in einer anderen Demo.

Sehr viele USB-Geräte und -Chips ließen sich laut Nohls Analysen über vergleichbare Mechanismen infizieren. Um die Gefahr zu vermeiden und dafür anfällige Geräte zu erkennen, gibt es leider keine feste Regel. Die untersuchte SpeedLink Reflect LED Webcam ist wahrscheinlich nicht anfällig, während die Creative Labs Live! Cam Sync HD Model VFO770 als "höchstwahrscheinlich verwundbar" eingestuft ist, dokumentiert die öffentlich zugängliche Übersicht seiner BadUSB-Forschungsergebnisse.

Die verwendeten USB-Controller-Chips, die sich über den USB-Port von außen umprogrammieren lassen, machen den Unterschied aus. Der für einen Angriff benötigte, beschreibbare Flash-Speicher fehlt auch bei manchen. Nohl fand jedoch bei keinem der untersuchten Geräten einen sicheren Update-Mechanismus mit signierten Firmware-Updates vor.

Bei einem Gerät ist von außen oftmals nicht erkennbar, welcher Chip zum Einsatz kommt, und oft verbergen sich sogar hinter einer Marke verschiedene Chips. Zum Schutz vor BadUSB-Angriffen bleibt nur das Whitelisting erlaubter USB-Geräte, wie es der kostenlose USB Keyboard Guard von G Data ermöglicht. Da viele USB-Geräte sich gar nicht eindeutig identifizieren lassen sondern nur eine Typ-spezifische ID tragen, bietet dieser Ansatz jedoch keinen perfekten Schutz.

(ts, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE