Abo
  • Services:
Anzeige
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht.
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht. (Bild: Bunnie)

Security Offene SD-Karten für eingebettete Trojaner

In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

Anzeige

Die beiden Hacker Bunnie und xobs haben sich Zugriff auf die in SD-Karten verbauten Mikrocontroller verschafft und sie unter ihre Kontrolle gebracht. Sie konnten auch direkt auf den Flash-Speicher zugreifen. Damit ist es möglich, Malware auf die Speicherkarten zu platzieren. Die Mikrocontroller auf vielen SD-Karten müssten offenbleiben, nur einige würden sie nach dem Flashen sperren, sagten die beiden Sicherheitsforscher. Die Mikrocontroller sind in fast aller Hardware verbaut, die Flash-Speicher enthält, darunter auch Micro-SD-Karten, USB-Sticks oder SSDs.

Der Mikrocontroller sorgt dafür, dass die Karte beispielsweise defekte Blöcke markiert und verwaltet. Denn der Großteil des Flash-Speichers ist weitgehend defekt. Die beiden Hacker haben in ihren Experimenten SD-Karten entdeckt, die eigentlich eine Kapazität von mehreren GByte haben, von denen nur 1 oder 2 GByte nutzbar waren. Damit beim Schreiben und Lesen vom notorisch unzuverlässigen Speicher keine Daten korrumpiert werden, nutzt der Mikrocontroller diverse Fehlerkorrekturverfahren, etwa CRC-Prüfungen. Außerdem haben viele Hersteller eigene Abstraktionsschichten zwischen Speicher und Dateisystem, etwa um beim Speichern von Daten auf den Flash-Speicher eine größere Verteilung und somit eine längere Lebensdauer der Speicherkarten zu ermöglichen. Deshalb ist der Mikrocontroller nötig, Betriebssysteme können diese Aufgabe nicht übernehmen.

Offene Massenware

Bei einigen teureren Speicherkarten kommen sowohl Flash-Speicher als auch der Mikrocontroller vom gleichen Hersteller. Der Mikrocontroller wird einmal geflasht und dann gesperrt. Deshalb sei der Zugriff darauf kaum mehr möglich. Bei Massenware werden die Controller und der Speicher von verschiedenen Anbietern eingekauft. Hier muss der SD-Kartenhersteller den Mikrocontroller nach seinen eigenen Wünschen zunächst flashen.

Die beiden Hacker setzen hier mit ihrem Angriff an. Viele Mikrocontroller nutzen noch die 8051-Prozessorarchitektur von Intel - auch MCS-51 genannt. Andere haben ARMv7-Prozessoren. In dem von den beiden Hackern untersuchten Chip AX211 und dem moderneren AX215 des chinesischen Herstellers Appotech steckt ein MCS-51. Laut Bunnie und xobs sind sie vor allem in billigen SD-Karten verbreitet, haben aber nur wenige Prozente Marktanteil. Ihr Hack ließe sich aber auch auf andere Mikrochips übertragen.

Erfolgreiche Baidu-Suche nach Flash-Software

Bei ihren Recherchen hatten die beiden Hacker zunächst Glück, auf der chinesischen Suchmaschine Baidu stießen sie auf die Software, mit der die Appotech-Chips geflasht werden können. Damit lassen sich nicht nur eigene Herstellerangaben und auch die Größe des Flash-Speichers bestimmen, sondern das Softwarepaket enthält auch die Binaries, die ihnen einen ersten Anhaltspunkt für ihre weiteren Recherchen gaben.

Darüber entdeckten sie das Anklopfsignal, mit dem sich der Mikrocontroller in den Flash-Modus versetzen lässt. Danach konnten sie die Firmware des AX211 analysieren. Dazu benutzen sie speziell angefertigte flexible Leiterplatten, die sie mit den Pins der Platine in den SD-Karten verbinden konnten. Zur Analyse verwendeten sie ihr eigenes FPGA/i.MX6-basiertes System namens Novena.

Versteckte Blöcke für Trojaner

Die beiden Hacker konnten damit beispielsweise den Flash-Speicher emulieren und so verschiedene Angriffsszenarien durchspielen. Über den umprogrammierten Mikrocontroller lässt sich ein Bereich auf dem Flash-Speicher abtrennen und dort etwa eigener Schadcode unterbringen, der dann über den Mikrocontroller an Nutzerdaten angehängt werden kann. Oder es lassen sich Überwachungsprogramme installieren, die etwa geheime Schlüssel ausspähen oder Aktivitäten auf dem Rechner überwachen. Bislang galten nur USB-Sticks als verbreitete Träger solcher Trojaner, jetzt wird klar: Möglicherweise sind fast alle Speichermedien unsicher, seien es portable Karten oder eingebetteter eMMC-Speicher in Smartphones.


eye home zur Startseite
gaho 01. Jan 2014

http://spritesmods.com/?art=hddhack



Anzeige

Stellenmarkt
  1. IBM Client Innovation Center Germany GmbH, Frankfurt/Main
  2. KPMG AG Wirtschaftsprüfungsgesellschaft, Berlin, Frankfurt, München, Hamburg, Düsseldorf
  3. Daimler AG, Möhringen
  4. T-Systems on site services GmbH, Wolfsburg


Anzeige
Hardware-Angebote
  1. 849,00€ (UVP € 1.298,99€)

Folgen Sie uns
       


  1. FTTH

    Telekom kündigt weitere Glasfaser-Stadt an

  2. 2-Minuten-Counter gegen Schwarzfahrer

    Das sekundengenaue Handyticket ist möglich

  3. Super Mario

    Computerspiele könnten vor Demenz schützen

  4. Playstation VR

    Weniger als drei Prozent der PS4-Besitzer haben das Headset

  5. Cryptokitties

    Mein Leben als Kryptokatzenzüchter

  6. Uniti One

    Schwedisches Unternehmen Uniti stellt erstes Elektroauto vor

  7. Mek1

    In Zotacs Mini-Gamingbox passt ein i7 und eine GTX 1070 Ti

  8. Spionage

    Chinas Geheimdienste kommen per LinkedIn

  9. Video-Streaming

    Netflix denkt über bestimmbare Handlung in Serien nach

  10. Connected Hotel Room

    Hilton-Gäste sollen ihre Zimmer per App steuern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Skyrim VR im Test: Reisekrank durchs Rollenspiel
Skyrim VR im Test
Reisekrank durchs Rollenspiel
  1. Bethesda Survivalmodus für Skyrim veröffentlicht

Minecraft Education Edition: Wenn Schüler richtig ranklotzen
Minecraft Education Edition
Wenn Schüler richtig ranklotzen

Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"
Jessica Barker im Interview
"Die Kriminellen sind bessere Psychologen als wir"
  1. JoltandBleed Oracle veröffentlicht Notfallpatch für Universitäts-Software
  2. IP-Kameras Wie man ein Botnetz durch die Firewall baut

  1. Re: Übrigens Amazon garantiert nicht die...

    Coding4Money | 12:22

  2. Juristische Recherche

    seronulpha | 12:22

  3. Re: Die Städte brauchen Elektroautos, aber...

    Tantalus | 12:19

  4. Re: Meine VR wird auch selten genutzt.

    Kevin17x5 | 12:19

  5. Re: Nur drei Prozent...

    gisu | 12:18


  1. 12:30

  2. 12:12

  3. 12:11

  4. 11:24

  5. 11:17

  6. 11:04

  7. 10:49

  8. 10:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel