Abo
  • Services:
Anzeige
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Reuters/Thomas Peter)

Behörden wie die NSA nutzen die Technik womöglich längst

Anzeige

Wer möchte, kann den dort veröffentlichten Code nutzen, um bestimmte USB-Geräte zu manipulieren oder um den BadUSB-Angriff weiter zu verfeinern. Caudill und Wilson wollten den Druck auf die Industrie erhöhen, damit die Abwehrmaßnahmen entwickele, sagten sie im Gespräch mit Wired. Die Angriffsmethode sei wahrscheinlich schon lange von hochgerüsteten Behörden wie der NSA entdeckt und eingesetzt worden, argumentieren sie. Die Industrie habe aber erst dann einen Grund zu handeln, wenn jeder sie einsetzen kann. Dass Nohl von Anfang an gewarnt hatte, dass es keine schnelle Lösung für so ein strukturelles Problem geben könne, ignorieren sie.

Noch mal zusammengefasst: Die Anleitung für einen kaum zu entdeckenden und schwer zu verhindernden Angriff auf fremde Computer ist jetzt öffentlich. Es dürfte nur noch eine Frage der Zeit sein, bis das jemand ausnutzt.

Nohl rechnet mit dem ersten BadUSB-Wurm noch in diesem Jahr

Bisher funktioniert der Code von Caudill und Wilson nur auf bestimmten Controller-Chips, und ihre Malware verbreitet sich auch nicht vom erstinfizierten USB-Gerät über einen angeschlossenen Rechner auf jedes weitere USB-Gerät. Die beiden arbeiten auch daran, sind sich aber laut Wired noch nicht einig, ob sie auch diese Version dann veröffentlichen werden.

Früher oder später wird es die Selbstverbreitungsfunktion in jedem Fall geben. "Noch innerhalb des Kalenderjahres ist es gut vorstellbar, dass es einen ersten BadUSB-Wurm gibt", sagt Karsten Nohl im Gespräch mit ZEIT ONLINE. Damit wäre BadUSB unkontrollierbar in freier Wildbahn unterwegs. "Und dann wird es keine Lösung geben", sagt Nohl. Das wäre der Zeitpunkt, an dem die Kacke den Ventilator erreicht.

Die Version der US-Forscher hält Nohl für vergleichsweise simpel, eben weil sie nur auf einem bestimmten Chip-Modell funktioniert und weil sie aus einem USB-Stick eine reine virtuelle Tastatur mache, während ein von Jakob Lell präparierter Stick weiterhin auch als Speichermedium funktioniert und damit unauffälliger ist. "Aber wenn die noch ein paar Wochen weiterarbeiten, haben sie alles, was wir auch haben", sagt Nohl.

Zwar existieren allgemeine und spezielle Abwehrmaßnahmen gegen BadUSB, angefangen bei strengen Vorgaben zum Einsatz von USB-Geräten in Unternehmen und Behörden. Das deutsche IT-Sicherheitsunternehmen G Data hat mit dem USB Keyboard Guard auch schon eine erste Software gegen BadUSB entwickelt. Erkennt sie eine neue Tastatur am Rechner, sperrt sie diese zunächst und bittet den Nutzer um die Bestätigung, dass es sich wirklich um eine Tastatur handelt. Ist es ein USB-Stick, der sich dem System gegenüber als Tastatur ausgibt, um heimlich Kommandos zu tippen, fällt das auf. Aber die versteckte Tastatur ist nur eine von vielen denkbaren Angriffswegen, gegen andere hilft die Software von G Data nicht.

Am strukturellen Problem ändern solche Maßnahmen ohnehin nichts: Eigentlich müssten die Hersteller der Controller Chips dafür sorgen, dass sich deren Firmware nicht mehr so leicht überschreiben lässt. Sie könnten dafür sorgen, indem sie Firmware-Updates an ihre eigene, kryptographische Signatur knüpfen. Solche Chips gibt es schon, auch vom Marktführer Phison aus Taiwan. Nur kaufen die Hersteller von USB-Geräten sie bislang nicht, weil sie mehr kosten als normale Chips. Aber selbst wenn hier ein Umdenken stattfinden würde, blieben alle bisher verkauften USB-Geräte ein Sicherheitsrisiko. Anders gesagt: Es ist schwierig, die Kacke wieder einzufangen, wenn sie erst einmal fliegt.

 Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

eye home zur Startseite
a user 14. Okt 2014

wieso denn? 1. gibt es bei keinem anderen hersteller so konsitente auflösungen wie bei...

a user 14. Okt 2014

ALLES. er kann dein "ls" durch ein nifiziertes program mit gesetztem superuserbit...

Sarkastius 14. Okt 2014

versteh ich das richtig, einfach nur usb bootmode deaktivieren?

GodsBoss 12. Okt 2014

Wieso beschränkst du dich auf USB-Sticks, die auf der Straße gefunden wurden? Laut...

jurtsche 11. Okt 2014

hmmm... jetzt weiß ich endlich warum man bei so manchen z.B. 4 GB Sticks statt den 4.294...



Anzeige

Stellenmarkt
  1. Deichmann SE, Essen
  2. Dürr Systems AG, Bietigheim-Bissingen
  3. Robert Bosch GmbH, Leonberg
  4. MCM Klosterfrau Vertriebsgesellschaft mbH, Köln


Anzeige
Hardware-Angebote
  1. und 19 % Cashback bekommen
  2. (täglich neue Deals)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielen mit HDR ausprobiert: In den Farbtopf gefallen
Spielen mit HDR ausprobiert
In den Farbtopf gefallen
  1. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  2. HDR Wir brauchen bessere Pixel
  3. Andy Ritger Nvidia will HDR-Unterstützung unter Linux

Shadow Tactics im Test: Tolle Taktik für Fans von Commandos
Shadow Tactics im Test
Tolle Taktik für Fans von Commandos
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Total War Waldelfen stürmen Warhammer
  3. Künstliche Intelligenz Ultimative Gegner-KI für Civilization gesucht

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: Warum sollten Nutzer nicht Verantwortung...

    whitbread | 06:52

  2. Re: Warum entschädigen?

    whitbread | 06:44

  3. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  4. Re: "noch" nicht optimiert

    Lalande | 06:31

  5. Re: Tada!

    whitbread | 06:13


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel