Anzeige
Durch manipulierte Firmware in USB-Geräten lassen sich auch versteckte Betriebssysteme starten.
Durch manipulierte Firmware in USB-Geräten lassen sich auch versteckte Betriebssysteme starten. (Bild: Security Research Labs)

Security: Angriffe mit USB-Geräten

Durch manipulierte Firmware in USB-Geräten lassen sich auch versteckte Betriebssysteme starten.
Durch manipulierte Firmware in USB-Geräten lassen sich auch versteckte Betriebssysteme starten. (Bild: Security Research Labs)

Black Hat 2014 Durch Manipulation der Firmware in USB-Geräten lassen sich diese beliebig umfunktionieren und als Malware-Schleuder, Tastatur oder Netzwerkkarte nutzen. Bislang gibt es keine Abwehrmöglichkeiten.

Anzeige

Dass Malware oder Keylogger über USB-Sticks verbreitet werden können, ist bekannt. Jetzt haben Datenexperten einen bisher unbeachteten Angriffsvektor analysiert, gegen den es keinen sinnvollen Schutz gibt: Mit manipulierter Firmware lassen sich USB-Geräte einfach umfunktionieren. Dadurch wird ein USB-Stick etwa zu einer versteckten Netzwerkkarte oder einer virtuellen Tastatur. Weder der Anwender noch herkömmliche Schutzsoftware müssen davon etwas merken.

Die Datenexperten Karsten Nohl, Sascha Krißler und Jakob Lell vom Sicherheitsunternehmen Security Research Labs haben diesen Angriffsvektor genau untersucht. Da es Millionen von USB-Geräten gibt, ist die Angriffsfläche sehr groß. Die Manipulationen seien zudem kaum aufzuspüren, was ihn besonders gefährlich mache. Außerdem kann ein infiziertes USB-Gerät nicht ohne Aufwand repariert werden, wie weiland Bootsektorviren auf Disketten.

Tastaturbefehle in der Firmware

Als Beispiel nennt Nohl einen infizierten USB-Stick, der Malware auf einem Rechner installiert. Die Malware liegt in einem versteckten Speicherbereich des USB-Sticks und wird beispielsweise durch eine virtuelle Tastatur installiert. Der USB-Stick kann dafür die vorhandenen Treiber sämtlicher Betriebssysteme nutzen, die keinerlei Eingabe des Anwenders verlangen. Durch die Tastatureingaben, die aus der Firmware mit der virtuellen Tastatur ausgeführt werden, lassen sich aber auch Systemeinstellungen ändern, etwa die Adresse des DNS-Servers. So kann der Netzwerkverkehr umgeleitet werden. Die manipulierte Firmware könnte auf diesem Wege auch auf andere USB-Geräte übertragen werden.

Dafür seien noch nicht einmal Zero-Day-Lücken im Betriebssystem nötig, sagte Nohl zu Golem.de. Da USB-Sticks auch bootfähig sind, könnte ein in der Firmware oder einem versteckten Speicherbereich platziertes Rootkit installiert oder gleich das gesamte Bios ersetzt werden. Für das Betriebssystem bleibt das auf dem Stick befindliche Rootkit unsichtbar. Dabei muss es sich noch nicht einmal um einen USB-Datenträger handeln, die ohnehin oftmals in Unternehmen nicht ohne weiteres verwendet werden dürfen. Es lassen sich ebenso Smartphones, Webcams oder Drucker manipulieren.

Noch nicht real

Noch habe er keine solchen Angriffe gesehen, sagte Nohl. Er werde auf der Black Hat 2014 aber zeigen, dass sie möglich sind - und einfach umzusetzen. Dazu habe er selbst die Firmware einiger USB-Sticks über deren Update-Funktionen extrahiert, manipuliert und wieder zurückgeschrieben. Das habe nur etwa zwei Monate gedauert, samt Reverse-Engineering.

Noch gebe es kaum Gegenmaßnahmen, sagte Nohl. Möglich wäre eine Whitelist. Allerdings hätten nicht alle USB-Geräte eine eindeutige ID und nicht alle Betriebssysteme eine Schnittstelle für solche Positivlisten. Firmwarescanner seien weitgehend nutzlos, da sie meist nur mit der Hilfe der zu scannenden Firmware auf das Gerät zugreifen könnten. Außerdem könne sich eine bösartige Firmware leicht tarnen. Möglicherweise könnte der Code der Firmware signiert werden, allerdings sei es schwierig, ausreichend sichere Kryptographie auf den Microcontrollern der USB-Geräte zu implementieren. Auch das Deaktivieren der Update-Funktion sei keine sichere Lösung, da möglicherweise weiterhin Fehler in der Firmware bestehen, die für Manipulationen genutzt werden könnten. Auch wenn Hersteller jetzt reagieren, bleiben noch Millionen von unsicheren USB-Geräten jahrelang im Umlauf.

Auf dem letzten Chaos Communication Congress 30C3 demonstrierten Hacker bereits die Manipulation von SD-Karten, auf denen der Zugang zur Firmware meist offen sei. Das jetzt beschriebene Szenario sei weitaus gravierender, sagte Nohl. Denn seinem Verfahren nach können USB-Geräte in beliebige andere umfunktioniert werden.


eye home zur Startseite
fuzzy 02. Aug 2014

Die Frage ist doch viel mehr, wie du zu dem Schluss kommst, dass Windows diesbezüglich...

Vögelchen 01. Aug 2014

Im Artikel steht, es gebe keinen Schutz und Du schreibst auch, der Mensch dürfe alles...

Moe479 01. Aug 2014

oh ja, daran habe ich natürlich nicht gedacht, dass nen 5port gigabit switch so furchtbar...

Nukular 01. Aug 2014

Sanctuary Device Control um mal ein Produkt zu nennen schützt Windowsrechner ziemlich...

EvilSheep 01. Aug 2014

Sowas dachte ich mir auch. Von wegen nicht lösbares Problem. Einfach eine Nutzerabfrage...

Kommentieren



Anzeige

  1. Gruppenleiter Projekte und Systembetreuung (m/w)
    BAS Abrechnungsservice GmbH & Co. KG, Berlin
  2. Java Softwareingenieur/in OES Diagnostics
    Robert Bosch GmbH, Plochingen
  3. IT-Spezialistin/IT-Spezialist (Windows-Arbeitsplätze)
    Landeshauptstadt München, München
  4. Abteilungsleiter/-in SAP-Strategie und übergreifende Aufgaben
    Dataport, Hamburg, Altenholz bei Kiel oder Magdeburg

Detailsuche



Anzeige
Blu-ray-Angebote
  1. NUR BIS SONNTAG: 3 Blu-rays für 20 EUR
    (u. a. Spaceballs, Anastasia, Bullitt, Over the top, Space Jam)
  2. VORBESTELLBAR: BÖHSE FÜR'S LEBEN [Blu-ray]
    36,99€
  3. VORBESTELLBAR: X-Men Apocalypse [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Kniterate

    Der Maker lässt stricken

  2. Maker Faire Hannover 2016

    Denkt denn keiner an die Kinder? Doch, alle!

  3. Bundesverfassungsgericht

    Hip-Hop bleibt erlaubt

  4. Tubeninja

    Youtube fordert Streamripper zur Schließung auf

  5. iPhone 7

    Erste Kopfhörer-Adapter für Lightning-auf-Klinke gesichtet

  6. Wiko Jerry

    Das schwer zu bekommende 100-Euro-Smartphone

  7. Snapdragon Wear 1100

    Neuer Chip für kleine Linux- und RTOS-Wearables

  8. 8x Asus ROG

    180-Hz-Display, Project Avalon, SLI-WaKü-Notebook & mehr

  9. Velohub Blinkers

    Blinker und Laserabstandhalter fürs Fahrrad

  10. Intel Core i7-6950X im Test

    Mehr Kerne für mehr Euros



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD XD im Test: Zwischen Nintendo 3DS und PS Vita ist noch Platz
GPD XD im Test
Zwischen Nintendo 3DS und PS Vita ist noch Platz
  1. Gran Turismo Sport Ein Bündnis mit der Realität
  2. Xbox Scorpio Schneller als Playstation Neo und mit Rift-Unterstützung
  3. AMD Drei Konsolen-Chips für 2017 angekündigt

Xperia X im Hands on: Sonys vorgetäuschte Oberklasse
Xperia X im Hands on
Sonys vorgetäuschte Oberklasse
  1. Die Woche im Video Die Schoko-Burger-Woche bei Golem.de - mmhhhh!
  2. Android 6.0 Ein großer Haufen Marshmallow für Samsung und Co.
  3. Google Android N erscheint auch für Nicht-Nexus-Smartphones

Oracle vs. Google: Wie man Geschworene am besten verwirrt
Oracle vs. Google
Wie man Geschworene am besten verwirrt
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie viel Fair Use steckt in 11.000 Codezeilen?

  1. Re: einfach langsam essen...

    check0790 | 11:59

  2. Kraftwerk beerdigt

    velo | 11:59

  3. Die Ironie des ganzen

    zZz | 11:59

  4. Re: unverständlich

    Trockenobst | 11:58

  5. Re: Ich bin froh über jeden Blitzer

    kendon | 11:58


  1. 11:49

  2. 11:41

  3. 11:03

  4. 10:40

  5. 10:08

  6. 09:54

  7. 09:10

  8. 08:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel