Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich

Im Sommer führten Berliner Forscher raffinierte Hacks mit präparierten USB-Sticks vor. Nun haben andere das auch geschafft und den gefährlichen Code in die Welt gesetzt.

Artikel veröffentlicht am , Patrick Beuth/Zeit Online
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Reuters/Thomas Peter)

Im Englischen gibt es die schöne Redewendung "when the shit hits the fan" - wenn die Kacke auf den Ventilator trifft. Zwei IT-Sicherheitsforscher aus den USA haben gerade den Code für eine potenziell gefährliche Schadsoftware veröffentlicht, und damit die Kacke schon mal auf den Weg zum Ventilator geschickt.

Inhalt:
  1. Computersicherheit: Anleitung für perfide Angriffe über USB ist öffentlich
  2. Behörden wie die NSA nutzen die Technik womöglich längst

Im August hatten die Berliner Hacker Karsten Nohl und Jakob Lell auf der Black-Hat-Konferenz in Las Vegas erklärt, wie sie jedes Gerät, das einen USB-Anschluss hat, in ein perfides Angriffswerkzeug verwandeln können. Ein USB-Stick, eine Maus, eine Webcam - all diese Geräte können einem Computer vorgaukeln, ein anderes Gerät zu sein, als sie sind. Und deshalb können sie ganz andere Dinge tun, als ein Nutzer erwartet, ohne dass der das bemerkt. Selbst die vollständige Übernahme eines fremden Rechners ist auf diesem Weg möglich.

Das Besondere an der BadUSB getauften Angriffsfamilie: Die Malware steckt in der Firmware des Controller-Chips eines USB-Geräts. Dort wird sie von keinem Antivirusprogramm gefunden und kann auch nicht einfach gelöscht werden. Das unterscheidet sie von klassischen Viren und Trojanern, die als Datei im Speicherchip eines USB-Sticks darauf warten, vom ahnungslosen Anwender geöffnet zu werden.

Die Malware kann zudem so gestaltet werden, dass sie erstens auf jedem Betriebssystem funktioniert und zweitens über den zuerst infizierten Rechner jedes weitere angeschlossene USB-Gerät befällt. Befallen heißt in diesem Fall: Auch die Firmware der Controller-Chips aller anderen USB-Geräte wird von der Schadsoftware überschrieben. Damit entsteht ein kaum zu entdeckender Wurm. Weil ihnen ihr Werk als allzu mächtig erschien, entschieden sich Nohl und Lell, zwar auf die Gefahr aufmerksam zu machen, ihren Code aber nicht zu veröffentlichen.

Stellenmarkt
  1. Technical Consultant (m/w/d)
    GK Software SE, verschiedene Standorte
  2. Backend Developer (f/m/d)
    HEINE Optotechnik GmbH & Co. KG, Weimar, Gilching, remote
Detailsuche

Das haben stattdessen nun zwei US-Forscher getan. Adam Caudill und Brandon Wilson haben - genau wie die Berliner - die Firmware eines USB-Controller-Chips reverse engineered und verändert. Ein von ihnen derart manipulierter USB-Stick verhält sich wie eine USB-Tastatur und ist in der Lage, an einem Computer eine Eingabemaske zu öffnen und in rasender Geschwindigkeit ein paar voreingestellte Kommandos zu tippen. So lässt sich der Computer im schlimmsten Fall komplett aus der Ferne übernehmen. Caudill und Wilson haben noch ein paar andere Angriffsszenarien entwickelt und ihre Forschungsergebnisse auf einer Konferenz in den USA vorgestellt. Anschließend haben sie ihre Version von BadUSB auf Github hinterlegt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Behörden wie die NSA nutzen die Technik womöglich längst 
  1. 1
  2. 2
  3.  


a user 14. Okt 2014

wieso denn? 1. gibt es bei keinem anderen hersteller so konsitente auflösungen wie bei...

a user 14. Okt 2014

ALLES. er kann dein "ls" durch ein nifiziertes program mit gesetztem superuserbit...

Sarkastius 14. Okt 2014

versteh ich das richtig, einfach nur usb bootmode deaktivieren?

GodsBoss 12. Okt 2014

Wieso beschränkst du dich auf USB-Sticks, die auf der Straße gefunden wurden? Laut...

jurtsche 11. Okt 2014

hmmm... jetzt weiß ich endlich warum man bei so manchen z.B. 4 GB Sticks statt den 4.294...



Aktuell auf der Startseite von Golem.de
Cloud-Ausfall
Eine AWS-Region als Single Point of Failure

Ein stundenlanger Ausfall der AWS-Cloud legte zentrale Dienste und sogar Amazon selbst teilweise lahm. Das zeigt die Grenzen der Cloud-Versprechen.
Ein Bericht von Sebastian Grüner

Cloud-Ausfall: Eine AWS-Region als Single Point of Failure
Artikel
  1. Ampelkoalition: Das Verkehrsministerium wird zum Digitalministerium
    Ampelkoalition
    Das Verkehrsministerium wird zum Digitalministerium

    Aus dem geplanten Ministerium für Verkehr und Digitales wird ein Ministerium für Digitales und Verkehr. Minister Wissing erhält zusätzliche Kompetenzen.

  2. Bundesnetzagentur: 30 Messungen an drei unterschiedlichen Kalendertagen
    Bundesnetzagentur
    30 Messungen an drei unterschiedlichen Kalendertagen

    Die Bundesnetzagentur hat festgelegt, wann der Netzbetreiber/Provider den Vertrag nicht erfüllt. Es muss viel gemessen werden.

  3. Euro NCAP: Renault Zoe mit katastrophalem Crash-Ergebnis
    Euro NCAP
    Renault Zoe mit katastrophalem Crash-Ergebnis

    Mit dem Renault Zoe sollte man keinen Unfall bauen. Im Euro-NCAP-Crashtest erhielt das Elektroauto null Sterne.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Acer-Monitore zu Bestpreisen (u. a. 27" FHD 165Hz OC 199€) • Kingston PCIe-SSD 1TB 69,90€ & 2TB 174,90€ • Samsung Smartphones & Watches günstiger • Saturn: Xiaomi Redmi Note 9 Pro 128GB 199€ • Alternate (u. a. Razer Opus Headset 69,99€) • Release: Halo Infinite 68,99€ [Werbung]
    •  /