Anzeige
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht.
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht. (Bild: Bunnie)

Security Offene SD-Karten für eingebettete Trojaner

In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

Anzeige

Die beiden Hacker Bunnie und xobs haben sich Zugriff auf die in SD-Karten verbauten Mikrocontroller verschafft und sie unter ihre Kontrolle gebracht. Sie konnten auch direkt auf den Flash-Speicher zugreifen. Damit ist es möglich, Malware auf die Speicherkarten zu platzieren. Die Mikrocontroller auf vielen SD-Karten müssten offenbleiben, nur einige würden sie nach dem Flashen sperren, sagten die beiden Sicherheitsforscher. Die Mikrocontroller sind in fast aller Hardware verbaut, die Flash-Speicher enthält, darunter auch Micro-SD-Karten, USB-Sticks oder SSDs.

Der Mikrocontroller sorgt dafür, dass die Karte beispielsweise defekte Blöcke markiert und verwaltet. Denn der Großteil des Flash-Speichers ist weitgehend defekt. Die beiden Hacker haben in ihren Experimenten SD-Karten entdeckt, die eigentlich eine Kapazität von mehreren GByte haben, von denen nur 1 oder 2 GByte nutzbar waren. Damit beim Schreiben und Lesen vom notorisch unzuverlässigen Speicher keine Daten korrumpiert werden, nutzt der Mikrocontroller diverse Fehlerkorrekturverfahren, etwa CRC-Prüfungen. Außerdem haben viele Hersteller eigene Abstraktionsschichten zwischen Speicher und Dateisystem, etwa um beim Speichern von Daten auf den Flash-Speicher eine größere Verteilung und somit eine längere Lebensdauer der Speicherkarten zu ermöglichen. Deshalb ist der Mikrocontroller nötig, Betriebssysteme können diese Aufgabe nicht übernehmen.

Offene Massenware

Bei einigen teureren Speicherkarten kommen sowohl Flash-Speicher als auch der Mikrocontroller vom gleichen Hersteller. Der Mikrocontroller wird einmal geflasht und dann gesperrt. Deshalb sei der Zugriff darauf kaum mehr möglich. Bei Massenware werden die Controller und der Speicher von verschiedenen Anbietern eingekauft. Hier muss der SD-Kartenhersteller den Mikrocontroller nach seinen eigenen Wünschen zunächst flashen.

Die beiden Hacker setzen hier mit ihrem Angriff an. Viele Mikrocontroller nutzen noch die 8051-Prozessorarchitektur von Intel - auch MCS-51 genannt. Andere haben ARMv7-Prozessoren. In dem von den beiden Hackern untersuchten Chip AX211 und dem moderneren AX215 des chinesischen Herstellers Appotech steckt ein MCS-51. Laut Bunnie und xobs sind sie vor allem in billigen SD-Karten verbreitet, haben aber nur wenige Prozente Marktanteil. Ihr Hack ließe sich aber auch auf andere Mikrochips übertragen.

Erfolgreiche Baidu-Suche nach Flash-Software

Bei ihren Recherchen hatten die beiden Hacker zunächst Glück, auf der chinesischen Suchmaschine Baidu stießen sie auf die Software, mit der die Appotech-Chips geflasht werden können. Damit lassen sich nicht nur eigene Herstellerangaben und auch die Größe des Flash-Speichers bestimmen, sondern das Softwarepaket enthält auch die Binaries, die ihnen einen ersten Anhaltspunkt für ihre weiteren Recherchen gaben.

Darüber entdeckten sie das Anklopfsignal, mit dem sich der Mikrocontroller in den Flash-Modus versetzen lässt. Danach konnten sie die Firmware des AX211 analysieren. Dazu benutzen sie speziell angefertigte flexible Leiterplatten, die sie mit den Pins der Platine in den SD-Karten verbinden konnten. Zur Analyse verwendeten sie ihr eigenes FPGA/i.MX6-basiertes System namens Novena.

Versteckte Blöcke für Trojaner

Die beiden Hacker konnten damit beispielsweise den Flash-Speicher emulieren und so verschiedene Angriffsszenarien durchspielen. Über den umprogrammierten Mikrocontroller lässt sich ein Bereich auf dem Flash-Speicher abtrennen und dort etwa eigener Schadcode unterbringen, der dann über den Mikrocontroller an Nutzerdaten angehängt werden kann. Oder es lassen sich Überwachungsprogramme installieren, die etwa geheime Schlüssel ausspähen oder Aktivitäten auf dem Rechner überwachen. Bislang galten nur USB-Sticks als verbreitete Träger solcher Trojaner, jetzt wird klar: Möglicherweise sind fast alle Speichermedien unsicher, seien es portable Karten oder eingebetteter eMMC-Speicher in Smartphones.


eye home zur Startseite
gaho 01. Jan 2014

http://spritesmods.com/?art=hddhack

Kommentieren



Anzeige

  1. Deputy Business System Owner BPM/PM Tool (m/w)
    Daimler AG, Stuttgart
  2. Product and Media Data Expert (m/w)
    Robert Bosch GmbH, Leinfelden-Echterdingen
  3. Featureteamleiter im Bereich Video (m/w)
    Robert Bosch GmbH, Leonberg
  4. Java / JEE Entwickler (m/w)
    ckc group, Region Braunschweig/Wolfsburg

Detailsuche



Anzeige
Blu-ray-Angebote
  1. VORBESTELLBAR: X-Men Apocalypse [Blu-ray]
    19,99€ (Vorbesteller-Preisgarantie)
  2. Game of Thrones [dt./OV] Staffel 6
    (jeden Dienstag ist eine neue Folge verfügbar)
  3. VORBESTELLBAR: Warcraft: The Beginning (+ Blu-ray)
    32,26€

Weitere Angebote


Folgen Sie uns
       


  1. Lebensmittel-Lieferdienst

    Amazon Fresh soll doch in Deutschland starten

  2. Buglas

    Verband kritisiert Rückzug der Telekom bei Fiber To The Home

  3. Apple Store

    Apple darf keine Geschäfte in Indien eröffnen

  4. Mitsubishi MRJ90 und MRJ70

    Japans Regionaljet ist erst der Anfang

  5. Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

  6. IBM-Markenkooperation

    Warum Watson in die Sesamstraße zieht

  7. Elektromobilität

    Portalbus soll Staus überfahren

  8. Vor dem Oneplus-Three-Start

    Oneplus senkt Preise seiner Smartphones

  9. Mobilfunk

    Vodafone führt Wi-Fi-Calling in Deutschland ein

  10. Xbox Scorpio

    Schneller als Playstation Neo und mit Rift-Unterstützung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Xiaomi ist mir unsympathisch

    CaTiO | 14:39

  2. Re: PC Spieler mit irgendwelchen Problemen...

    AIM-9 Sidewinder | 14:38

  3. Re: Visionen

    s.bona | 14:38

  4. Re: Falscher Ansatz

    Dino13 | 14:38

  5. Re: "Vectoring ist Glasfaser"

    bombinho | 14:38


  1. 13:39

  2. 12:47

  3. 12:30

  4. 12:04

  5. 12:03

  6. 11:30

  7. 10:55

  8. 10:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel