Anzeige
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Reuters/Thomas Peter)

Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

Anzeige

Im Englischen gibt es die schöne Redewendung "when the shit hits the fan" - wenn die Kacke auf den Ventilator trifft. Zwei IT-Sicherheitsforscher aus den USA haben gerade den Code für eine potenziell gefährliche Schadsoftware veröffentlicht, und damit die Kacke schon mal auf den Weg zum Ventilator geschickt.

Im August hatten die Berliner Hacker Karsten Nohl und Jakob Lell auf der Black-Hat-Konferenz in Las Vegas erklärt, wie sie jedes Gerät, das einen USB-Anschluss hat, in ein perfides Angriffswerkzeug verwandeln können. Ein USB-Stick, eine Maus, eine Webcam - all diese Geräte können einem Computer vorgaukeln, ein anderes Gerät zu sein, als sie sind. Und deshalb können sie ganz andere Dinge tun, als ein Nutzer erwartet, ohne dass der das bemerkt. Selbst die vollständige Übernahme eines fremden Rechners ist auf diesem Weg möglich.

Das Besondere an der BadUSB getauften Angriffsfamilie: Die Malware steckt in der Firmware des Controller-Chips eines USB-Geräts. Dort wird sie von keinem Antivirusprogramm gefunden und kann auch nicht einfach gelöscht werden. Das unterscheidet sie von klassischen Viren und Trojanern, die als Datei im Speicherchip eines USB-Sticks darauf warten, vom ahnungslosen Anwender geöffnet zu werden.

Die Malware kann zudem so gestaltet werden, dass sie erstens auf jedem Betriebssystem funktioniert und zweitens über den zuerst infizierten Rechner jedes weitere angeschlossene USB-Gerät befällt. Befallen heißt in diesem Fall: Auch die Firmware der Controller-Chips aller anderen USB-Geräte wird von der Schadsoftware überschrieben. Damit entsteht ein kaum zu entdeckender Wurm. Weil ihnen ihr Werk als allzu mächtig erschien, entschieden sich Nohl und Lell, zwar auf die Gefahr aufmerksam zu machen, ihren Code aber nicht zu veröffentlichen.

Das haben stattdessen nun zwei US-Forscher getan. Adam Caudill und Brandon Wilson haben - genau wie die Berliner - die Firmware eines USB-Controller-Chips reverse engineered und verändert. Ein von ihnen derart manipulierter USB-Stick verhält sich wie eine USB-Tastatur und ist in der Lage, an einem Computer eine Eingabemaske zu öffnen und in rasender Geschwindigkeit ein paar voreingestellte Kommandos zu tippen. So lässt sich der Computer im schlimmsten Fall komplett aus der Ferne übernehmen. Caudill und Wilson haben noch ein paar andere Angriffsszenarien entwickelt und ihre Forschungsergebnisse auf einer Konferenz in den USA vorgestellt. Anschließend haben sie ihre Version von BadUSB auf Github hinterlegt.

Behörden wie die NSA nutzen die Technik womöglich längst 

eye home zur Startseite
a user 14. Okt 2014

wieso denn? 1. gibt es bei keinem anderen hersteller so konsitente auflösungen wie bei...

a user 14. Okt 2014

ALLES. er kann dein "ls" durch ein nifiziertes program mit gesetztem superuserbit...

Sarkastius 14. Okt 2014

versteh ich das richtig, einfach nur usb bootmode deaktivieren?

GodsBoss 12. Okt 2014

Wieso beschränkst du dich auf USB-Sticks, die auf der Straße gefunden wurden? Laut...

jurtsche 11. Okt 2014

hmmm... jetzt weiß ich endlich warum man bei so manchen z.B. 4 GB Sticks statt den 4.294...

Kommentieren



Anzeige

  1. Systemarchitekt/in
    Robert Bosch GmbH, Leonberg
  2. SAP-Anwendungsbetreuer (m/w)
    dental bauer GmbH & Co. KG, Tübingen bei Stuttgart
  3. Java-Entwickler (m/w)
    Jetter AG, Ludwigsburg
  4. Softwareentwickler / Programmierer (m/w)
    PROJECT Immobilien Wohnen AG, Nürnberg

Detailsuche



Anzeige
Hardware-Angebote
  1. PREISSTURZ: XFX Radeon R9 Fury Triple Fan
    349,00€
  2. Logitech G900 Maus
    159,00€ statt 179,00€
  3. TIPP: Angebote der Woche

Weitere Angebote


Folgen Sie uns
       


  1. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  2. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  3. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

  4. Schalke 04

    Erst League of Legends und nun Fifa

  5. Patentverletzungen

    Qualcomm verklagt Meizu

  6. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  7. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  8. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  9. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  10. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Smart City: Der Bürger gestaltet mit
Smart City
Der Bürger gestaltet mit
  1. Vernetztes Fahren Bosch will (fast) alle Parkplatzprobleme lösen

Vorratsdatenspeicherung: Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
Vorratsdatenspeicherung
Vorgaben übertreffen laut Eco "schlimmste Befürchtungen"
  1. Vorratsdatenspeicherung Alarm im VDS-Tresor
  2. Neue Snowden-Dokumente NSA lobte Deutschlands "wesentliche" Hilfe im Irak-Krieg
  3. Klage Verwaltungsgericht soll Vorratsdatenspeicherung stoppen

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie man Geschworene am besten verwirrt

  1. Re: Hahaha China und...

    Bosancero | 04:38

  2. Re: In 24 Jahren IT habe ich noch keine IT...

    Dadie | 03:14

  3. Re: Tor ist unsicher geworden

    Pjörn | 03:04

  4. Re: Leidige Frage - gleiche Arbeit, gleicher Lohn

    slead | 03:00

  5. Re: es wird mit keinem wort erwähnt...

    Unix_Linux | 02:27


  1. 18:37

  2. 17:43

  3. 17:29

  4. 16:56

  5. 16:40

  6. 16:18

  7. 16:00

  8. 15:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel