Abo
  • Services:
Anzeige
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Reuters/Thomas Peter)

Behörden wie die NSA nutzen die Technik womöglich längst

Anzeige

Wer möchte, kann den dort veröffentlichten Code nutzen, um bestimmte USB-Geräte zu manipulieren oder um den BadUSB-Angriff weiter zu verfeinern. Caudill und Wilson wollten den Druck auf die Industrie erhöhen, damit die Abwehrmaßnahmen entwickele, sagten sie im Gespräch mit Wired. Die Angriffsmethode sei wahrscheinlich schon lange von hochgerüsteten Behörden wie der NSA entdeckt und eingesetzt worden, argumentieren sie. Die Industrie habe aber erst dann einen Grund zu handeln, wenn jeder sie einsetzen kann. Dass Nohl von Anfang an gewarnt hatte, dass es keine schnelle Lösung für so ein strukturelles Problem geben könne, ignorieren sie.

Noch mal zusammengefasst: Die Anleitung für einen kaum zu entdeckenden und schwer zu verhindernden Angriff auf fremde Computer ist jetzt öffentlich. Es dürfte nur noch eine Frage der Zeit sein, bis das jemand ausnutzt.

Nohl rechnet mit dem ersten BadUSB-Wurm noch in diesem Jahr

Bisher funktioniert der Code von Caudill und Wilson nur auf bestimmten Controller-Chips, und ihre Malware verbreitet sich auch nicht vom erstinfizierten USB-Gerät über einen angeschlossenen Rechner auf jedes weitere USB-Gerät. Die beiden arbeiten auch daran, sind sich aber laut Wired noch nicht einig, ob sie auch diese Version dann veröffentlichen werden.

Früher oder später wird es die Selbstverbreitungsfunktion in jedem Fall geben. "Noch innerhalb des Kalenderjahres ist es gut vorstellbar, dass es einen ersten BadUSB-Wurm gibt", sagt Karsten Nohl im Gespräch mit ZEIT ONLINE. Damit wäre BadUSB unkontrollierbar in freier Wildbahn unterwegs. "Und dann wird es keine Lösung geben", sagt Nohl. Das wäre der Zeitpunkt, an dem die Kacke den Ventilator erreicht.

Die Version der US-Forscher hält Nohl für vergleichsweise simpel, eben weil sie nur auf einem bestimmten Chip-Modell funktioniert und weil sie aus einem USB-Stick eine reine virtuelle Tastatur mache, während ein von Jakob Lell präparierter Stick weiterhin auch als Speichermedium funktioniert und damit unauffälliger ist. "Aber wenn die noch ein paar Wochen weiterarbeiten, haben sie alles, was wir auch haben", sagt Nohl.

Zwar existieren allgemeine und spezielle Abwehrmaßnahmen gegen BadUSB, angefangen bei strengen Vorgaben zum Einsatz von USB-Geräten in Unternehmen und Behörden. Das deutsche IT-Sicherheitsunternehmen G Data hat mit dem USB Keyboard Guard auch schon eine erste Software gegen BadUSB entwickelt. Erkennt sie eine neue Tastatur am Rechner, sperrt sie diese zunächst und bittet den Nutzer um die Bestätigung, dass es sich wirklich um eine Tastatur handelt. Ist es ein USB-Stick, der sich dem System gegenüber als Tastatur ausgibt, um heimlich Kommandos zu tippen, fällt das auf. Aber die versteckte Tastatur ist nur eine von vielen denkbaren Angriffswegen, gegen andere hilft die Software von G Data nicht.

Am strukturellen Problem ändern solche Maßnahmen ohnehin nichts: Eigentlich müssten die Hersteller der Controller Chips dafür sorgen, dass sich deren Firmware nicht mehr so leicht überschreiben lässt. Sie könnten dafür sorgen, indem sie Firmware-Updates an ihre eigene, kryptographische Signatur knüpfen. Solche Chips gibt es schon, auch vom Marktführer Phison aus Taiwan. Nur kaufen die Hersteller von USB-Geräten sie bislang nicht, weil sie mehr kosten als normale Chips. Aber selbst wenn hier ein Umdenken stattfinden würde, blieben alle bisher verkauften USB-Geräte ein Sicherheitsrisiko. Anders gesagt: Es ist schwierig, die Kacke wieder einzufangen, wenn sie erst einmal fliegt.

 Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

eye home zur Startseite
a user 14. Okt 2014

wieso denn? 1. gibt es bei keinem anderen hersteller so konsitente auflösungen wie bei...

a user 14. Okt 2014

ALLES. er kann dein "ls" durch ein nifiziertes program mit gesetztem superuserbit...

Sarkastius 14. Okt 2014

versteh ich das richtig, einfach nur usb bootmode deaktivieren?

GodsBoss 12. Okt 2014

Wieso beschränkst du dich auf USB-Sticks, die auf der Straße gefunden wurden? Laut...

jurtsche 11. Okt 2014

hmmm... jetzt weiß ich endlich warum man bei so manchen z.B. 4 GB Sticks statt den 4.294...



Anzeige

Stellenmarkt
  1. FHE3 GmbH, Karlsruhe
  2. Allianz Private Krankenversicherungs-AG, München
  3. MT AG, Ratingen
  4. OCLC GmbH, Böhl-Iggelheim bei Mannheim


Anzeige
Hardware-Angebote
  1. 59,90€
  2. 900$/815,11€ mit Gutscheincode: CIVILTOP

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. Netzsperren

    UK-Regierung könnte Pornozensur willkürlich beschließen

  2. Kartendienst

    Google Maps soll künftig Parksituation anzeigen

  3. PowerVR Series 8XE Plus

    Imgtechs Smartphone-GPUs erhalten ein Leistungsplus

  4. Projekt Quantum

    GPU-Prozess kann Firefox schneller und sicherer machen

  5. TV-Kabelnetz

    Tele Columbus will höhere Datenrate und mobile Conversion

  6. Fingerprinting

    Nutzer lassen sich über Browser hinweg tracken

  7. Raumfahrt

    Chinas erster Raumfrachter Tianzhou 1 ist fertig

  8. Bezahlinhalte

    Bild fordert Obergrenze für Focus Online

  9. Free-to-Play

    Forum von Clash-of-Clans-Betreiber gehackt

  10. Project CSX

    ZTEs Community-Smartphone kommt nicht gut an



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Google Pixel-Lautsprecher knackt bei maximaler Lautstärke
  2. Apple MacOS 10.12.3 warnt vor hohem Display-Energiebedarf
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Blizzard muss nicht ...

    quineloe | 18:03

  2. Die werde in Zukunft sicher noch weitere lustigen...

    Mopsmelder500 | 18:02

  3. Re: Und hier mal ein Bericht aus dem echten Leben.

    Ovaron | 18:01

  4. Re: Abgeschrieben bei Bild

    msdong71 | 18:01

  5. Re: Nennen wir es Skynet oder Zylonen?

    Akaruso | 18:00


  1. 17:57

  2. 17:33

  3. 17:00

  4. 16:57

  5. 16:49

  6. 16:48

  7. 16:29

  8. 16:07


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel