Abo
  • IT-Karriere:

Security: Offene SD-Karten für eingebettete Trojaner

In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

Artikel veröffentlicht am ,
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht.
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht. (Bild: Bunnie)

Die beiden Hacker Bunnie und xobs haben sich Zugriff auf die in SD-Karten verbauten Mikrocontroller verschafft und sie unter ihre Kontrolle gebracht. Sie konnten auch direkt auf den Flash-Speicher zugreifen. Damit ist es möglich, Malware auf die Speicherkarten zu platzieren. Die Mikrocontroller auf vielen SD-Karten müssten offenbleiben, nur einige würden sie nach dem Flashen sperren, sagten die beiden Sicherheitsforscher. Die Mikrocontroller sind in fast aller Hardware verbaut, die Flash-Speicher enthält, darunter auch Micro-SD-Karten, USB-Sticks oder SSDs.

Stellenmarkt
  1. GHM Gesellschaft für Handwerksmessen mbH, München
  2. BWI GmbH, Bonn, Köln, Wilhelmshaven, Potsdam-Schwielowsee

Der Mikrocontroller sorgt dafür, dass die Karte beispielsweise defekte Blöcke markiert und verwaltet. Denn der Großteil des Flash-Speichers ist weitgehend defekt. Die beiden Hacker haben in ihren Experimenten SD-Karten entdeckt, die eigentlich eine Kapazität von mehreren GByte haben, von denen nur 1 oder 2 GByte nutzbar waren. Damit beim Schreiben und Lesen vom notorisch unzuverlässigen Speicher keine Daten korrumpiert werden, nutzt der Mikrocontroller diverse Fehlerkorrekturverfahren, etwa CRC-Prüfungen. Außerdem haben viele Hersteller eigene Abstraktionsschichten zwischen Speicher und Dateisystem, etwa um beim Speichern von Daten auf den Flash-Speicher eine größere Verteilung und somit eine längere Lebensdauer der Speicherkarten zu ermöglichen. Deshalb ist der Mikrocontroller nötig, Betriebssysteme können diese Aufgabe nicht übernehmen.

Offene Massenware

Bei einigen teureren Speicherkarten kommen sowohl Flash-Speicher als auch der Mikrocontroller vom gleichen Hersteller. Der Mikrocontroller wird einmal geflasht und dann gesperrt. Deshalb sei der Zugriff darauf kaum mehr möglich. Bei Massenware werden die Controller und der Speicher von verschiedenen Anbietern eingekauft. Hier muss der SD-Kartenhersteller den Mikrocontroller nach seinen eigenen Wünschen zunächst flashen.

Die beiden Hacker setzen hier mit ihrem Angriff an. Viele Mikrocontroller nutzen noch die 8051-Prozessorarchitektur von Intel - auch MCS-51 genannt. Andere haben ARMv7-Prozessoren. In dem von den beiden Hackern untersuchten Chip AX211 und dem moderneren AX215 des chinesischen Herstellers Appotech steckt ein MCS-51. Laut Bunnie und xobs sind sie vor allem in billigen SD-Karten verbreitet, haben aber nur wenige Prozente Marktanteil. Ihr Hack ließe sich aber auch auf andere Mikrochips übertragen.

Erfolgreiche Baidu-Suche nach Flash-Software

Bei ihren Recherchen hatten die beiden Hacker zunächst Glück, auf der chinesischen Suchmaschine Baidu stießen sie auf die Software, mit der die Appotech-Chips geflasht werden können. Damit lassen sich nicht nur eigene Herstellerangaben und auch die Größe des Flash-Speichers bestimmen, sondern das Softwarepaket enthält auch die Binaries, die ihnen einen ersten Anhaltspunkt für ihre weiteren Recherchen gaben.

Darüber entdeckten sie das Anklopfsignal, mit dem sich der Mikrocontroller in den Flash-Modus versetzen lässt. Danach konnten sie die Firmware des AX211 analysieren. Dazu benutzen sie speziell angefertigte flexible Leiterplatten, die sie mit den Pins der Platine in den SD-Karten verbinden konnten. Zur Analyse verwendeten sie ihr eigenes FPGA/i.MX6-basiertes System namens Novena.

Versteckte Blöcke für Trojaner

Die beiden Hacker konnten damit beispielsweise den Flash-Speicher emulieren und so verschiedene Angriffsszenarien durchspielen. Über den umprogrammierten Mikrocontroller lässt sich ein Bereich auf dem Flash-Speicher abtrennen und dort etwa eigener Schadcode unterbringen, der dann über den Mikrocontroller an Nutzerdaten angehängt werden kann. Oder es lassen sich Überwachungsprogramme installieren, die etwa geheime Schlüssel ausspähen oder Aktivitäten auf dem Rechner überwachen. Bislang galten nur USB-Sticks als verbreitete Träger solcher Trojaner, jetzt wird klar: Möglicherweise sind fast alle Speichermedien unsicher, seien es portable Karten oder eingebetteter eMMC-Speicher in Smartphones.



Anzeige
Hardware-Angebote
  1. 349,00€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 114,99€ (Release am 5. Dezember)
  4. täglich neue Deals bei Alternate.de

gaho 01. Jan 2014

http://spritesmods.com/?art=hddhack


Folgen Sie uns
       


Asus Zenfone 6 - Test

Das Zenfone 6 fällt durch seine Klappkamera auf, hat aber auch abseits dieses Gimmicks eine Menge zu bieten, wie unser Test zeigt.

Asus Zenfone 6 - Test Video aufrufen
Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  2. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch
  3. Handheld Nintendo stellt die Switch Lite für unterwegs vor

Transport Fever 2 angespielt: Wachstum ist doch nicht alles
Transport Fever 2 angespielt
Wachstum ist doch nicht alles

Wesentlich mehr Umfang, bessere Übersicht dank neuer Benutzerführung und eine Kampagne mit 18 Missionen: Das Schweizer Entwicklerstudio Urban Games hat Golem.de das Aufbauspiel Transport Fever 2 vorgestellt - bei einer Bahnfahrt.
Von Achim Fehrenbach

  1. Mordhau angespielt Die mit dem Schwertknauf zuschlagen
  2. Bus Simulator angespielt Zwischen Bodenschwelle und Haltestelle
  3. Bright Memory angespielt Brachialer PC-Shooter aus China

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    •  /