Abo
  • Services:
Anzeige
Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Thomas Peter/Reuters)

Karsten Nohl: USB-Geräte aller Typen lassen sich für BadUSB nutzen

Der Berliner Sicherheitsforscher Karsten Nohl
Der Berliner Sicherheitsforscher Karsten Nohl (Bild: Thomas Peter/Reuters)

Auf der Konferenz Pacsec hat der Berliner Sicherheitsforscher Karsten Nohl weitere Details zu dem von ihm BadUSB genannten Angriffsszenario auf PCs vorgeführt. Nicht nur USB-Sticks, sondern alle Geräte von der Webcam bis zum Hub lassen sich für BadUSB umprogammieren.

Anzeige

In einem Vortrag auf der Konferenz Pacsec in Tokio hat Karsten Nohl seine andauernde Arbeit an der Sicherheit von USB-Geräten vorgestellt. Bereits im August 2014 stellte er das Prinzip namens BadUSB auf der Black Hat vor, inzwischen haben andere Sicherheitsforscher dazu auch Code veröffentlicht.

Drehte sich bisher die Betrachtung vor allem um USB-Speichersticks, die sich vom Anwender ungewollt wie Tastaturen verhalten, so hat Nohl nun etliche andere Geräte untersucht. Dabei fand er, wie eine Wiki-Seite von Nohl zeigt, bei USB-Produkten aller Typen die Möglichkeit, BadUSB einzusetzen. Das reicht von Webcams über Hubs bis zu SD-Card-Readern, Sata-Adaptern und Mäusen.

  • Weil die Firmware für das OS nicht sichtbar ist, ... (Folie: Karten Nohl/Screenshot: Golem.de)
  • ... kann man ein ganzes Linux verstecken, das beim Booten startet.(Folie: Karten Nohl/Screenshot: Golem.de)
  • Gleicher Controller, aber nur der rechte Hub ist verwundbar. (Folie: Karten Nohl/Screenshot: Golem.de)
  • DNS-Abfragen werden umgeleitet, nicht der ganze Traffic. (Folie: Karten Nohl/Screenshot: Golem.de)
Weil die Firmware für das OS nicht sichtbar ist, ... (Folie: Karten Nohl/Screenshot: Golem.de)

In all diesen Geräten können USB-Controller sitzen, die selbst oder über einen Zusatzchip Flash-Speicher besitzen. Sind die Controller auch noch programmierbar, so ist ein Angriff über BadUSB möglich. Die Geräte können mit einer neuen Firmware im Betrieb ihre USB-Klasse wechseln. Wie in einem Video des Black-Hat-Vortrags zu sehen ist, verhält sich ein USB-Stick zunächst wie erwartet. Nach einigen Sekunden werden aber Tastaturbefehle ausgeführt, weil sich der Stick nun als Tastatur angemeldet hat. Für das Betriebssystem sieht das wie ein normaler Vorgang aus, ganz so, als ob der Stick abgesteckt und eine Tastatur angeschlossen worden wäre.

Damit ist dann jegliche Steuerung oder Infektion mit Malware möglich, weil die USB-Tastatur wie ein Anwender agiert. Nohl führte bereits auf der Black Hat vor, wie sich mit blitzschnell ausgeführten Shell-Befehlen Code aus dem Internet nachladen lässt. Nun hat er auch gezeigt, wie sich ein Linux-Image in einem geschützten Teil eines USB-Sticks verstecken lässt. Ist der Stick beim Booten angeschlossen, kann darüber eine Infektion des PCs geschehen, noch bevor das Betriebssystem oder ein Virenscanner laufen. Ein solcher Scanner, so Nohl, würde das Linux ohnehin nicht vorher erkennen, denn der Stick erscheint leer. Schon beim ersten Angriff über einen Stick, der sich in eine Tastatur verwandelt, hatte der Sicherheitsforscher den Speicher vorher mit Windows formatiert.

Solche Angriffe sind auch mit allen anderen Geräten, nicht nur USB-Sticks, möglich, wenn diese programmierbare Controller und Flash-Speicher enthalten. Selbst die Suche nach vermeintlich unverwundbaren Controllern hilft dabei nicht weiter: Nohl zeigte in seinem Vortrag zwei Modelle eines USB-Hubs, die den gleichen Chip verwendeten. Dieser besitzt keinen eigenen Speicher. In einem der Hubs war aber ein externer Flash-Baustein eingebaut, der vom Controller genutzt werden konnte. Rund die Hälfte aller USB-Controller, so schätzt Nohl, ist verwundbar. Das betrifft auch Geräte, die zunächst völlig unverdächtig erscheinen.

DNS-Umleitung per USB-Stick 

eye home zur Startseite
it-theo 13. Nov 2014

Danke für den Tipp. Für die Maus und Tastaturemulation benötigt man Teensy 3.0 oder 3.1...

fuzzy 13. Nov 2014

Und warum? Neben dem Klassiker, dem Composite Device, gibt es auch noch Hubs. Willst du...

JouMxyzptlk 13. Nov 2014

Zumindest in der Business Variante. Man kann Geräte und ganze Geräteklassen abstellen...

TC 13. Nov 2014

sicher, das es keinerlei Ausnahmen gibt, zB USB Gadgets (nur Strom) sonst...



Anzeige

Stellenmarkt
  1. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn
  2. Zühlke Engineering GmbH, Eschborn bei Frankfurt am Main, Stuttgart
  3. Home Shopping Europe GmbH, Ismaning Raum München
  4. Deloitte, Berlin


Anzeige
Top-Angebote
  1. 129,99€ (219,98€ für zwei)
  2. 49,99€ + 5,99€ Versand (Vergleichspreis 65,87€)

Folgen Sie uns
       


  1. Multi-Shot-Kamera

    Hasselblad macht 400-Megapixel-Fotos mit 2,4 GByte Größe

  2. Mitsubishi

    Rückkamera identifiziert Verkehrsteilnehmer

  3. Otherside Entertainment

    Underworld Ascendant soll mehr Licht ins Dunkle bringen

  4. Meltdown und Spectre

    "Dann sind wir performancemäßig wieder am Ende der 90er"

  5. Google Play Services

    Update gegen Chromecast-WLAN-Blockade kommt bald

  6. Cars 3 und Coco in HDR

    Die ersten Pixar-Filme kommen als Ultra-HD-Blu-ray

  7. Überwachungstechnik

    EU-Parlament fordert schärfere Ausfuhrregeln

  8. Loki

    App zeigt Inhalte je nach Stimmung des Nutzers an

  9. Spielebranche

    Fox kündigt Studiokauf und Alien-MMORPG an

  10. Elektromobilität

    Londoner E-Taxi misst falsch



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

  1. Kein verstellen von Spiegeln nötig

    kaept.n.silver | 13:02

  2. Re: Meltdown for dummies

    pEinz | 13:02

  3. Re: Warum die Aufregung?

    PaBa | 13:02

  4. Re: Weiter warten

    as (Golem.de) | 13:02

  5. Re: Kochen und Fußballfelder

    weltraumkuh | 13:00


  1. 13:00

  2. 12:45

  3. 12:30

  4. 12:00

  5. 11:58

  6. 11:48

  7. 11:27

  8. 11:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel