Abo
  • Services:
Anzeige
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Reuters/Thomas Peter)

Behörden wie die NSA nutzen die Technik womöglich längst

Anzeige

Wer möchte, kann den dort veröffentlichten Code nutzen, um bestimmte USB-Geräte zu manipulieren oder um den BadUSB-Angriff weiter zu verfeinern. Caudill und Wilson wollten den Druck auf die Industrie erhöhen, damit die Abwehrmaßnahmen entwickele, sagten sie im Gespräch mit Wired. Die Angriffsmethode sei wahrscheinlich schon lange von hochgerüsteten Behörden wie der NSA entdeckt und eingesetzt worden, argumentieren sie. Die Industrie habe aber erst dann einen Grund zu handeln, wenn jeder sie einsetzen kann. Dass Nohl von Anfang an gewarnt hatte, dass es keine schnelle Lösung für so ein strukturelles Problem geben könne, ignorieren sie.

Noch mal zusammengefasst: Die Anleitung für einen kaum zu entdeckenden und schwer zu verhindernden Angriff auf fremde Computer ist jetzt öffentlich. Es dürfte nur noch eine Frage der Zeit sein, bis das jemand ausnutzt.

Nohl rechnet mit dem ersten BadUSB-Wurm noch in diesem Jahr

Bisher funktioniert der Code von Caudill und Wilson nur auf bestimmten Controller-Chips, und ihre Malware verbreitet sich auch nicht vom erstinfizierten USB-Gerät über einen angeschlossenen Rechner auf jedes weitere USB-Gerät. Die beiden arbeiten auch daran, sind sich aber laut Wired noch nicht einig, ob sie auch diese Version dann veröffentlichen werden.

Früher oder später wird es die Selbstverbreitungsfunktion in jedem Fall geben. "Noch innerhalb des Kalenderjahres ist es gut vorstellbar, dass es einen ersten BadUSB-Wurm gibt", sagt Karsten Nohl im Gespräch mit ZEIT ONLINE. Damit wäre BadUSB unkontrollierbar in freier Wildbahn unterwegs. "Und dann wird es keine Lösung geben", sagt Nohl. Das wäre der Zeitpunkt, an dem die Kacke den Ventilator erreicht.

Die Version der US-Forscher hält Nohl für vergleichsweise simpel, eben weil sie nur auf einem bestimmten Chip-Modell funktioniert und weil sie aus einem USB-Stick eine reine virtuelle Tastatur mache, während ein von Jakob Lell präparierter Stick weiterhin auch als Speichermedium funktioniert und damit unauffälliger ist. "Aber wenn die noch ein paar Wochen weiterarbeiten, haben sie alles, was wir auch haben", sagt Nohl.

Zwar existieren allgemeine und spezielle Abwehrmaßnahmen gegen BadUSB, angefangen bei strengen Vorgaben zum Einsatz von USB-Geräten in Unternehmen und Behörden. Das deutsche IT-Sicherheitsunternehmen G Data hat mit dem USB Keyboard Guard auch schon eine erste Software gegen BadUSB entwickelt. Erkennt sie eine neue Tastatur am Rechner, sperrt sie diese zunächst und bittet den Nutzer um die Bestätigung, dass es sich wirklich um eine Tastatur handelt. Ist es ein USB-Stick, der sich dem System gegenüber als Tastatur ausgibt, um heimlich Kommandos zu tippen, fällt das auf. Aber die versteckte Tastatur ist nur eine von vielen denkbaren Angriffswegen, gegen andere hilft die Software von G Data nicht.

Am strukturellen Problem ändern solche Maßnahmen ohnehin nichts: Eigentlich müssten die Hersteller der Controller Chips dafür sorgen, dass sich deren Firmware nicht mehr so leicht überschreiben lässt. Sie könnten dafür sorgen, indem sie Firmware-Updates an ihre eigene, kryptographische Signatur knüpfen. Solche Chips gibt es schon, auch vom Marktführer Phison aus Taiwan. Nur kaufen die Hersteller von USB-Geräten sie bislang nicht, weil sie mehr kosten als normale Chips. Aber selbst wenn hier ein Umdenken stattfinden würde, blieben alle bisher verkauften USB-Geräte ein Sicherheitsrisiko. Anders gesagt: Es ist schwierig, die Kacke wieder einzufangen, wenn sie erst einmal fliegt.

 Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

eye home zur Startseite
a user 14. Okt 2014

wieso denn? 1. gibt es bei keinem anderen hersteller so konsitente auflösungen wie bei...

a user 14. Okt 2014

ALLES. er kann dein "ls" durch ein nifiziertes program mit gesetztem superuserbit...

Sarkastius 14. Okt 2014

versteh ich das richtig, einfach nur usb bootmode deaktivieren?

GodsBoss 12. Okt 2014

Wieso beschränkst du dich auf USB-Sticks, die auf der Straße gefunden wurden? Laut...

jurtsche 11. Okt 2014

hmmm... jetzt weiß ich endlich warum man bei so manchen z.B. 4 GB Sticks statt den 4.294...



Anzeige

Stellenmarkt
  1. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  2. Robert Bosch GmbH, Leonberg
  3. Winkelmann Group GmbH + Co. KG, Ahlen
  4. GALERIA Kaufhof GmbH, Köln


Anzeige
Top-Angebote
  1. 485,00€ (Vergleichspreis 529€)
  2. 11,97€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  3. 299,00€

Folgen Sie uns
       


  1. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten

  2. USB Typ C Alternate Mode

    Thunderbolt-3-Docks von Belkin und Elgato ab Juni

  3. Sphero Lightning McQueen

    Erst macht es Brummbrumm, dann verdreht es die Augen

  4. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  5. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  6. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  7. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  8. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  9. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  10. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wanna Cry: Wo die NSA-Exploits gewütet haben
Wanna Cry
Wo die NSA-Exploits gewütet haben
  1. Deutsche Bahn Schadsoftware lässt Anzeigetafeln auf Bahnhöfen ausfallen
  2. Wanna Cry NSA-Exploits legen weltweit Windows-Rechner lahm
  3. Mc Donald's Fatboy-Ransomware nutzt Big-Mac-Index zur Preisermittlung

Komplett-PC Corsair One Pro im Test: Kompakt, kräftig, kühl
Komplett-PC Corsair One Pro im Test
Kompakt, kräftig, kühl
  1. Corsair One Pro Doppelt wassergekühlter SFF-Rechner kostet 2.500 Euro

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto Tesla gewährt rückwirkend Supercharger-Gratisnutzung
  2. Elektroautos Merkel hofft auf Bau von Batteriezellen in Deutschland
  3. Strategische Entscheidung Volvo setzt voll auf Elektro und trennt sich vom Diesel

  1. Re: Warum überhaupt VLC nutzen

    __destruct() | 12:46

  2. Re: Ich werd es mir wohl kaufen oder gibt es...

    ArcherV | 12:45

  3. Re: 700$ - Ich hätte da eine bessere Lösung...

    ArcherV | 12:44

  4. Re: Realitätsflucht

    plutoniumsulfat | 12:42

  5. Re: Für Vermögende die kreativ sein wollen..

    Evron | 12:25


  1. 10:10

  2. 09:59

  3. 09:00

  4. 18:58

  5. 18:20

  6. 17:59

  7. 17:44

  8. 17:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel