Abo
  • Services:
Anzeige
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Thomas Peter/Reuters)

Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Thomas Peter/Reuters)

Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

Anzeige

In einem Vortrag auf der Konferenz Pacsec in Tokio hat Karsten Nohl seine andauernde Arbeit an der Sicherheit von USB-Geräten vorgestellt. Bereits im August 2014 stellte er das Prinzip namens BadUSB auf der Black Hat vor, inzwischen haben andere Sicherheitsforscher dazu auch Code veröffentlicht.

Drehte sich bisher die Betrachtung vor allem um USB-Speichersticks, die sich vom Anwender ungewollt wie Tastaturen verhalten, so hat Nohl nun etliche andere Geräte untersucht. Dabei fand er, wie eine Wiki-Seite von Nohl zeigt, bei USB-Produkten aller Typen die Möglichkeit, BadUSB einzusetzen. Das reicht von Webcams über Hubs bis zu SD-Card-Readern, Sata-Adaptern und Mäusen.

  • Weil die Firmware für das OS nicht sichtbar ist, ... (Folie: Karten Nohl/Screenshot: Golem.de)
  • ... kann man ein ganzes Linux verstecken, das beim Booten startet.(Folie: Karten Nohl/Screenshot: Golem.de)
  • Gleicher Controller, aber nur der rechte Hub ist verwundbar. (Folie: Karten Nohl/Screenshot: Golem.de)
  • DNS-Abfragen werden umgeleitet, nicht der ganze Traffic. (Folie: Karten Nohl/Screenshot: Golem.de)
Weil die Firmware für das OS nicht sichtbar ist, ... (Folie: Karten Nohl/Screenshot: Golem.de)

In all diesen Geräten können USB-Controller sitzen, die selbst oder über einen Zusatzchip Flash-Speicher besitzen. Sind die Controller auch noch programmierbar, so ist ein Angriff über BadUSB möglich. Die Geräte können mit einer neuen Firmware im Betrieb ihre USB-Klasse wechseln. Wie in einem Video des Black-Hat-Vortrags zu sehen ist, verhält sich ein USB-Stick zunächst wie erwartet. Nach einigen Sekunden werden aber Tastaturbefehle ausgeführt, weil sich der Stick nun als Tastatur angemeldet hat. Für das Betriebssystem sieht das wie ein normaler Vorgang aus, ganz so, als ob der Stick abgesteckt und eine Tastatur angeschlossen worden wäre.

Damit ist dann jegliche Steuerung oder Infektion mit Malware möglich, weil die USB-Tastatur wie ein Anwender agiert. Nohl führte bereits auf der Black Hat vor, wie sich mit blitzschnell ausgeführten Shell-Befehlen Code aus dem Internet nachladen lässt. Nun hat er auch gezeigt, wie sich ein Linux-Image in einem geschützten Teil eines USB-Sticks verstecken lässt. Ist der Stick beim Booten angeschlossen, kann darüber eine Infektion des PCs geschehen, noch bevor das Betriebssystem oder ein Virenscanner laufen. Ein solcher Scanner, so Nohl, würde das Linux ohnehin nicht vorher erkennen, denn der Stick erscheint leer. Schon beim ersten Angriff über einen Stick, der sich in eine Tastatur verwandelt, hatte der Sicherheitsforscher den Speicher vorher mit Windows formatiert.

Solche Angriffe sind auch mit allen anderen Geräten, nicht nur USB-Sticks, möglich, wenn diese programmierbare Controller und Flash-Speicher enthalten. Selbst die Suche nach vermeintlich unverwundbaren Controllern hilft dabei nicht weiter: Nohl zeigte in seinem Vortrag zwei Modelle eines USB-Hubs, die den gleichen Chip verwendeten. Dieser besitzt keinen eigenen Speicher. In einem der Hubs war aber ein externer Flash-Baustein eingebaut, der vom Controller genutzt werden konnte. Rund die Hälfte aller USB-Controller, so schätzt Nohl, ist verwundbar. Das betrifft auch Geräte, die zunächst völlig unverdächtig erscheinen.

DNS-Umleitung per USB-Stick 

eye home zur Startseite
it-theo 13. Nov 2014

Danke für den Tipp. Für die Maus und Tastaturemulation benötigt man Teensy 3.0 oder 3.1...

fuzzy 13. Nov 2014

Und warum? Neben dem Klassiker, dem Composite Device, gibt es auch noch Hubs. Willst du...

JouMxyzptlk 13. Nov 2014

Zumindest in der Business Variante. Man kann Geräte und ganze Geräteklassen abstellen...

TC 13. Nov 2014

sicher, das es keinerlei Ausnahmen gibt, zB USB Gadgets (nur Strom) sonst...



Anzeige

Stellenmarkt
  1. über Baumann Unternehmensberatung AG, Raum Stuttgart
  2. Katholische Universität Eichstätt-Ingolstadt, Eichstätt
  3. über Ratbacher GmbH, Hamburg
  4. Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Karlsruhe, Freiburg


Anzeige
Top-Angebote
  1. (u. a. 5€ Gratis-PSN-Guthaben zur PlayStation-Plus-Mitgliedschaft)
  2. Gratis H3 Headset by B&O beim Kauf des LG G5 Smartphones

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

  1. Re: Nö.

    NativesAlter | 19:10

  2. Re: Keine Panik.

    Loxxx | 19:09

  3. Re: Uuund raus

    Z101 | 19:07

  4. Re: Diese ganzen angeblichen F2P sollte man...

    DetlevCM | 19:07

  5. Re: Bricked = Backsteine, srsly?

    George99 | 19:04


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel