Abo
  • Services:
Anzeige
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht.
Für ihre Arbeit haben Bunnie und xob zahlreiche SD-Karten untersucht. (Bild: Bunnie)

Security Offene SD-Karten für eingebettete Trojaner

In aktuellen SD-Karten steuern Mikrocontroller den Flash-Speicher. Der Zugang zu den Chips ist meist offen. Hackern ist es gelungen, zumindest eine Variante unter ihre Kontrolle zu bringen. Mit anderen Mikrocontrollern dürfte das auch funktionieren.

Anzeige

Die beiden Hacker Bunnie und xobs haben sich Zugriff auf die in SD-Karten verbauten Mikrocontroller verschafft und sie unter ihre Kontrolle gebracht. Sie konnten auch direkt auf den Flash-Speicher zugreifen. Damit ist es möglich, Malware auf die Speicherkarten zu platzieren. Die Mikrocontroller auf vielen SD-Karten müssten offenbleiben, nur einige würden sie nach dem Flashen sperren, sagten die beiden Sicherheitsforscher. Die Mikrocontroller sind in fast aller Hardware verbaut, die Flash-Speicher enthält, darunter auch Micro-SD-Karten, USB-Sticks oder SSDs.

Der Mikrocontroller sorgt dafür, dass die Karte beispielsweise defekte Blöcke markiert und verwaltet. Denn der Großteil des Flash-Speichers ist weitgehend defekt. Die beiden Hacker haben in ihren Experimenten SD-Karten entdeckt, die eigentlich eine Kapazität von mehreren GByte haben, von denen nur 1 oder 2 GByte nutzbar waren. Damit beim Schreiben und Lesen vom notorisch unzuverlässigen Speicher keine Daten korrumpiert werden, nutzt der Mikrocontroller diverse Fehlerkorrekturverfahren, etwa CRC-Prüfungen. Außerdem haben viele Hersteller eigene Abstraktionsschichten zwischen Speicher und Dateisystem, etwa um beim Speichern von Daten auf den Flash-Speicher eine größere Verteilung und somit eine längere Lebensdauer der Speicherkarten zu ermöglichen. Deshalb ist der Mikrocontroller nötig, Betriebssysteme können diese Aufgabe nicht übernehmen.

Offene Massenware

Bei einigen teureren Speicherkarten kommen sowohl Flash-Speicher als auch der Mikrocontroller vom gleichen Hersteller. Der Mikrocontroller wird einmal geflasht und dann gesperrt. Deshalb sei der Zugriff darauf kaum mehr möglich. Bei Massenware werden die Controller und der Speicher von verschiedenen Anbietern eingekauft. Hier muss der SD-Kartenhersteller den Mikrocontroller nach seinen eigenen Wünschen zunächst flashen.

Die beiden Hacker setzen hier mit ihrem Angriff an. Viele Mikrocontroller nutzen noch die 8051-Prozessorarchitektur von Intel - auch MCS-51 genannt. Andere haben ARMv7-Prozessoren. In dem von den beiden Hackern untersuchten Chip AX211 und dem moderneren AX215 des chinesischen Herstellers Appotech steckt ein MCS-51. Laut Bunnie und xobs sind sie vor allem in billigen SD-Karten verbreitet, haben aber nur wenige Prozente Marktanteil. Ihr Hack ließe sich aber auch auf andere Mikrochips übertragen.

Erfolgreiche Baidu-Suche nach Flash-Software

Bei ihren Recherchen hatten die beiden Hacker zunächst Glück, auf der chinesischen Suchmaschine Baidu stießen sie auf die Software, mit der die Appotech-Chips geflasht werden können. Damit lassen sich nicht nur eigene Herstellerangaben und auch die Größe des Flash-Speichers bestimmen, sondern das Softwarepaket enthält auch die Binaries, die ihnen einen ersten Anhaltspunkt für ihre weiteren Recherchen gaben.

Darüber entdeckten sie das Anklopfsignal, mit dem sich der Mikrocontroller in den Flash-Modus versetzen lässt. Danach konnten sie die Firmware des AX211 analysieren. Dazu benutzen sie speziell angefertigte flexible Leiterplatten, die sie mit den Pins der Platine in den SD-Karten verbinden konnten. Zur Analyse verwendeten sie ihr eigenes FPGA/i.MX6-basiertes System namens Novena.

Versteckte Blöcke für Trojaner

Die beiden Hacker konnten damit beispielsweise den Flash-Speicher emulieren und so verschiedene Angriffsszenarien durchspielen. Über den umprogrammierten Mikrocontroller lässt sich ein Bereich auf dem Flash-Speicher abtrennen und dort etwa eigener Schadcode unterbringen, der dann über den Mikrocontroller an Nutzerdaten angehängt werden kann. Oder es lassen sich Überwachungsprogramme installieren, die etwa geheime Schlüssel ausspähen oder Aktivitäten auf dem Rechner überwachen. Bislang galten nur USB-Sticks als verbreitete Träger solcher Trojaner, jetzt wird klar: Möglicherweise sind fast alle Speichermedien unsicher, seien es portable Karten oder eingebetteter eMMC-Speicher in Smartphones.


eye home zur Startseite
gaho 01. Jan 2014

http://spritesmods.com/?art=hddhack



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. OPITZ CONSULTING Deutschland GmbH, verschiedene Standorte
  3. Basler AG, Ahrensburg
  4. Schaeffler Technologies AG & Co. KG, Nürnberg


Anzeige
Spiele-Angebote
  1. 3,99€
  2. 49,99€
  3. 7,99€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Apple iOS 11 Wer WLAN und Bluetooth abschaltet, benutzt es weiter
  2. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  3. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Optimierungsprogramm Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
  2. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  3. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack

  1. Re: hmmm

    derJimmy | 16:43

  2. Re: Wieviel Energie benötigt es, um von Europa...

    Ovaron | 16:42

  3. Re: Und bei DSL?

    DieDy | 16:35

  4. Re: Wie soll das in der freien Wildbahn...

    lear | 16:29

  5. Re: Geringwertiger Gütertransport

    m9898 | 16:25


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel