Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

Artikel veröffentlicht am , Patrick Beuth/Zeit Online
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Reuters/Thomas Peter)

Im Englischen gibt es die schöne Redewendung "when the shit hits the fan" - wenn die Kacke auf den Ventilator trifft. Zwei IT-Sicherheitsforscher aus den USA haben gerade den Code für eine potenziell gefährliche Schadsoftware veröffentlicht, und damit die Kacke schon mal auf den Weg zum Ventilator geschickt.

Inhalt:
  1. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich
  2. Behörden wie die NSA nutzen die Technik womöglich längst

Im August hatten die Berliner Hacker Karsten Nohl und Jakob Lell auf der Black-Hat-Konferenz in Las Vegas erklärt, wie sie jedes Gerät, das einen USB-Anschluss hat, in ein perfides Angriffswerkzeug verwandeln können. Ein USB-Stick, eine Maus, eine Webcam - all diese Geräte können einem Computer vorgaukeln, ein anderes Gerät zu sein, als sie sind. Und deshalb können sie ganz andere Dinge tun, als ein Nutzer erwartet, ohne dass der das bemerkt. Selbst die vollständige Übernahme eines fremden Rechners ist auf diesem Weg möglich.

Das Besondere an der BadUSB getauften Angriffsfamilie: Die Malware steckt in der Firmware des Controller-Chips eines USB-Geräts. Dort wird sie von keinem Antivirusprogramm gefunden und kann auch nicht einfach gelöscht werden. Das unterscheidet sie von klassischen Viren und Trojanern, die als Datei im Speicherchip eines USB-Sticks darauf warten, vom ahnungslosen Anwender geöffnet zu werden.

Die Malware kann zudem so gestaltet werden, dass sie erstens auf jedem Betriebssystem funktioniert und zweitens über den zuerst infizierten Rechner jedes weitere angeschlossene USB-Gerät befällt. Befallen heißt in diesem Fall: Auch die Firmware der Controller-Chips aller anderen USB-Geräte wird von der Schadsoftware überschrieben. Damit entsteht ein kaum zu entdeckender Wurm. Weil ihnen ihr Werk als allzu mächtig erschien, entschieden sich Nohl und Lell, zwar auf die Gefahr aufmerksam zu machen, ihren Code aber nicht zu veröffentlichen.

Stellenmarkt
  1. Managing Consultant (m/w/d) Network Architecture
    operational services GmbH & Co. KG, Dresden, Berlin, Frankfurt, München
  2. Senior Projektleiter (m/w/d)
    operational services GmbH & Co. KG, Frankfurt am Main, Berlin, Dresden, München
Detailsuche

Das haben stattdessen nun zwei US-Forscher getan. Adam Caudill und Brandon Wilson haben - genau wie die Berliner - die Firmware eines USB-Controller-Chips reverse engineered und verändert. Ein von ihnen derart manipulierter USB-Stick verhält sich wie eine USB-Tastatur und ist in der Lage, an einem Computer eine Eingabemaske zu öffnen und in rasender Geschwindigkeit ein paar voreingestellte Kommandos zu tippen. So lässt sich der Computer im schlimmsten Fall komplett aus der Ferne übernehmen. Caudill und Wilson haben noch ein paar andere Angriffsszenarien entwickelt und ihre Forschungsergebnisse auf einer Konferenz in den USA vorgestellt. Anschließend haben sie ihre Version von BadUSB auf Github hinterlegt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Behörden wie die NSA nutzen die Technik womöglich längst 
  1. 1
  2. 2
  3.  


a user 14. Okt 2014

wieso denn? 1. gibt es bei keinem anderen hersteller so konsitente auflösungen wie bei...

a user 14. Okt 2014

ALLES. er kann dein "ls" durch ein nifiziertes program mit gesetztem superuserbit...

Sarkastius 14. Okt 2014

versteh ich das richtig, einfach nur usb bootmode deaktivieren?

GodsBoss 12. Okt 2014

Wieso beschränkst du dich auf USB-Sticks, die auf der Straße gefunden wurden? Laut...



Aktuell auf der Startseite von Golem.de
Twitter
Was bisher bei Elon Musks Twitter 2.0 geschah

Nach der Twitter-Übernahme durch Elon Musk ist klar: Das Netzwerk hat wesentlich weniger Mitarbeiter. Es ist aber noch viel mehr passiert.
Ein Bericht von Oliver Nickel

Twitter: Was bisher bei Elon Musks Twitter 2.0 geschah
Artikel
  1. Responsible Disclosure: Obi macht das Melden einer Sicherheitslücke schwer
    Responsible Disclosure
    Obi macht das Melden einer Sicherheitslücke schwer

    Ein Sicherheitsforscher hat eine Lücke bei mehreren Unternehmen und Stadtverwaltungen gemeldet. Obi machte es ihm besonders schwer.

  2. Telefónica: Warum der LTE-Ausbau in der U-Bahn so lange dauert
    Telefónica
    Warum der LTE-Ausbau in der U-Bahn so lange dauert

    Seit August 2010 laufen in Deutschland LTE-Netze. Nun wird 5G langsam wichtiger, doch die Berliner U-Bahn ist noch immer nicht für alle mit 4G versorgt.

  3. Sono Motors: Solarauto Sion steht vor dem Aus
    Sono Motors
    Solarauto Sion steht vor dem Aus

    Sono Motors hat nicht mehr genug Geld für den Aufbau der Serienproduktion des Solarautos Sion. Nun soll die Community finanziell helfen. Mal wieder.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bei Amazon • Samsung SSDs bis -28% • Rabatt-Code für ebay • Logitech Mäuse, Tastaturen & Headsets -53% • HyperX PC-Peripherie -56% • Google Pixel 6 & 7 -49% • PS5-Spiele günstiger • Tiefstpreise: Palit RTX 4080 1.369€, Roccat Kone Pro 39,99€, Asus RTX 6950 XT 939€ [Werbung]
    •  /