Abo
  • Services:
Anzeige
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Reuters/Thomas Peter)

Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

Anzeige

Im Englischen gibt es die schöne Redewendung "when the shit hits the fan" - wenn die Kacke auf den Ventilator trifft. Zwei IT-Sicherheitsforscher aus den USA haben gerade den Code für eine potenziell gefährliche Schadsoftware veröffentlicht, und damit die Kacke schon mal auf den Weg zum Ventilator geschickt.

Im August hatten die Berliner Hacker Karsten Nohl und Jakob Lell auf der Black-Hat-Konferenz in Las Vegas erklärt, wie sie jedes Gerät, das einen USB-Anschluss hat, in ein perfides Angriffswerkzeug verwandeln können. Ein USB-Stick, eine Maus, eine Webcam - all diese Geräte können einem Computer vorgaukeln, ein anderes Gerät zu sein, als sie sind. Und deshalb können sie ganz andere Dinge tun, als ein Nutzer erwartet, ohne dass der das bemerkt. Selbst die vollständige Übernahme eines fremden Rechners ist auf diesem Weg möglich.

Das Besondere an der BadUSB getauften Angriffsfamilie: Die Malware steckt in der Firmware des Controller-Chips eines USB-Geräts. Dort wird sie von keinem Antivirusprogramm gefunden und kann auch nicht einfach gelöscht werden. Das unterscheidet sie von klassischen Viren und Trojanern, die als Datei im Speicherchip eines USB-Sticks darauf warten, vom ahnungslosen Anwender geöffnet zu werden.

Die Malware kann zudem so gestaltet werden, dass sie erstens auf jedem Betriebssystem funktioniert und zweitens über den zuerst infizierten Rechner jedes weitere angeschlossene USB-Gerät befällt. Befallen heißt in diesem Fall: Auch die Firmware der Controller-Chips aller anderen USB-Geräte wird von der Schadsoftware überschrieben. Damit entsteht ein kaum zu entdeckender Wurm. Weil ihnen ihr Werk als allzu mächtig erschien, entschieden sich Nohl und Lell, zwar auf die Gefahr aufmerksam zu machen, ihren Code aber nicht zu veröffentlichen.

Das haben stattdessen nun zwei US-Forscher getan. Adam Caudill und Brandon Wilson haben - genau wie die Berliner - die Firmware eines USB-Controller-Chips reverse engineered und verändert. Ein von ihnen derart manipulierter USB-Stick verhält sich wie eine USB-Tastatur und ist in der Lage, an einem Computer eine Eingabemaske zu öffnen und in rasender Geschwindigkeit ein paar voreingestellte Kommandos zu tippen. So lässt sich der Computer im schlimmsten Fall komplett aus der Ferne übernehmen. Caudill und Wilson haben noch ein paar andere Angriffsszenarien entwickelt und ihre Forschungsergebnisse auf einer Konferenz in den USA vorgestellt. Anschließend haben sie ihre Version von BadUSB auf Github hinterlegt.

Behörden wie die NSA nutzen die Technik womöglich längst 

eye home zur Startseite
a user 14. Okt 2014

wieso denn? 1. gibt es bei keinem anderen hersteller so konsitente auflösungen wie bei...

a user 14. Okt 2014

ALLES. er kann dein "ls" durch ein nifiziertes program mit gesetztem superuserbit...

Sarkastius 14. Okt 2014

versteh ich das richtig, einfach nur usb bootmode deaktivieren?

GodsBoss 12. Okt 2014

Wieso beschränkst du dich auf USB-Sticks, die auf der Straße gefunden wurden? Laut...

jurtsche 11. Okt 2014

hmmm... jetzt weiß ich endlich warum man bei so manchen z.B. 4 GB Sticks statt den 4.294...



Anzeige

Stellenmarkt
  1. Blickle Räder+Rollen GmbH u. Co. KG, Rosenfeld
  2. Knauf Gips KG, Iphofen (Raum Würzburg)
  3. 3Tec automation GmbH u. Co. KG, Vlotho
  4. dSPACE GmbH, Paderborn


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix, MSI GTX 1070 Gaming X 8G, Inno3D GTX 1070 iChill)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von Bitdefender
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Tipps für IT-Engagement in Fernost


  1. Spionage im Wahlkampf

    Russland soll hinter neuem Hack von US-Demokraten stecken

  2. Comodo

    Zertifikatsausstellung mit HTML-Injection ausgetrickst

  3. Autonomes Fahren

    Mercedes stoppt Werbespot wegen überzogener Versprechen

  4. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  5. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  6. Die Woche im Video

    Ab in den Urlaub!

  7. Ausfall

    Störung im Netz von Netcologne

  8. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  9. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  10. Hearthstone

    Blizzard feiert eine Nacht in Karazhan



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Mi Notebook Air Xiaomi steigt mit Kampfpreisen ins Notebook-Geschäft ein
  2. Xiaomi Hugo Barra verkündet Premium-Smartphone
  3. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro

Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

  1. Re: Gut so, hoffentlich bald alle arbeitslos

    sardello | 22:44

  2. Re: CAs abschaffen und DANE/TLSA vorwärtsbewegen

    My1 | 22:43

  3. Re: Du zitiert eine Propaganda-Seite

    ocm | 22:41

  4. Re: Aggressive Frontflügel (F-E...

    burzum | 22:37

  5. Re: 30 Tage=1 Monat?

    sardello | 22:28


  1. 14:22

  2. 13:36

  3. 13:24

  4. 13:13

  5. 12:38

  6. 09:01

  7. 18:21

  8. 18:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel