• IT-Karriere:
  • Services:

Adapter: USB-Kondom gegen Schadsoftware per Fake-Netzteil

Netzteile und USB-Schnittstellen an fremden Rechnern erhöhen die Gefahr für Smartphone-Benutzer, sich mit Schadsoftware zu infizieren. Dagegen soll ein spezieller USB-Adapter helfen, der nur Strom, aber keine Daten durchlässt.

Artikel veröffentlicht am ,
USB Condom
USB Condom (Bild: int3.cc)

Gegen Hacks über die USB-Schnittstelle von Smartphones und Tablets, die einfach nur an fremden Netzteilen und Rechnern geladen werden sollen, hat int3.cc eine Lösung gefunden. Mit dem "USB Condom" soll die Gefahr von Angriffen über das Ladekabel gebannt werden - die USB-Schnittstelle dieses Adapters ist nicht voll belegt. Nur die Stromkontakte sind vorhanden.

Stellenmarkt
  1. CipSoft GmbH, Regensburg
  2. Hannover Rück SE, Hannover

Das USB-Kondom soll es mit Typ A auf Mini-USB-B- und Typ A auf Micro-USB-B-Steckverbindern geben - doch derzeit verweist der Hersteller darauf, dass die erste Charge ausverkauft sei. Die neue Adapterserie soll ab dieser Woche ausgeliefert werden. Ein Foto lieferte int3.cc bislang nicht.

Die Gefahr, sich über USB mit Schadsoftware anzustecken, ist vorhanden. Forscher der technischen Hochschule Georgia Institute of Technology hatten Anfang August 2013 ein Netzteil gebaut, das mit dem Einplatinenrechner Beagleboard ausgestattet ist und über USB Anwendungen auf dem mobilen Apple-Gerät installieren kann. Mactans, so der Name des Projekts, nutzt die Vertrauensseligkeit der Nutzer und die von iOS aus. Das iPhone behandelt den im Netzteil steckenden Rechner wie jeden anderen PC oder Mac und reagiert auf USB-Kommandos. Das klappt aber nur, wenn das iOS-Gerät nicht gesperrt ist. Die Forscher können dann eine App auf dem Gerät installieren, die nicht von Apple autorisiert ist. Das klappt mit einem Trick, der ein iOS-Entwicklerkonto voraussetzt.

Normalerweise dürfen nur von Apple freigegebene Apps auf iOS installiert werden. Anstelle eines Jailbreaks, der diese Restriktion umgeht, haben die Forscher einen ganz anderen Angriffsvektor gewählt. Entwickler dürfen ihre Anwendungen auch ohne Apples Prüfung installieren. Dazu muss ein sogenanntes Provisioning-Profil auf den mobilen Geräten installiert werden. Deren Geräte-ID (UDID) liest das Fake-Netzteil aus und schickt sie an Apple. Daraufhin wird das gewünschte Profil erzeugt und auf das iPhone kopiert. Nun steht der Weg frei, eigene Apps zu installieren.

In iOS 7 werden iOS-Benutzer allerdings gewarnt, wenn das Gerät mit einem Rechner statt mit einem gewöhnlichen Netzteil verbunden wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 3,50€
  2. 19,49€
  3. 20,99€

TuX12 17. Sep 2013

Exakt! Laut USB-Spezifikation dürfen Geräte, die sich am Host nicht anmelden, maximal...

Martin F. 17. Sep 2013

Meine 0,99-$-Importe hatten bislang immer volle Beschaltung.

thepiman 17. Sep 2013

Zu einfach? Außerdem lässt sich damit nicht genug Kohle machen.

sh4itan 17. Sep 2013

Einwand zur Kenntnis genommen, ich und viele meiner Kollegen scheinen keine Menschen zu...

robinx999 16. Sep 2013

ich bin mir eigentlich sicher das sie es teilweise bekommen auch ohne es anzufordern und...


Folgen Sie uns
       


Sprachsteuerung mit Apple Music im Vergleich

Eigentlich sollen smarte Lautsprecher den Musikkonsum auf Zuruf besonders bequem machen - aber das gelingt oftmals nicht. Überraschenderweise spielen Siri, Google Assistant und Alexa bei gleichen Sprachbefehlen andere Sachen, obwohl alle auf Apple Music zugreifen.

Sprachsteuerung mit Apple Music im Vergleich Video aufrufen
    •  /