BadUSB: Android Script überprüft eure Hardware

Ende letzten Monats haben wir über die Schwachstelle „BadUSB“ in USB-Geräten berichtet. Kurz zusammengefasst geht es darum dass Angreifer, die Firmware sämtlicher USB-Geräte modifizieren können. So kann sich zum Beispiel ein USB-Stick als Tastatur ausgeben und euch dadurch Schadsoftware auf eurem Computer installieren.

Fotolia_33425328_S_copyright

Nachdem man die Schwachstelle auf der diesjährigen BlackHat vorgestellt hat, bietet man zwar keine genaue Anleitung an wie man ein USB-Gerät mit der Schadsoftware infiziert, aber der Entwickler bietet als Proof-of-Concept einige Scripts für Android-Geräte mit Root-Zugriff zum Download an. Mit diesen Scripts ist es möglich, seine eigene Hardware auf die Sicherheitslücke „Bad-USB“ zu überprüfen. Der Test soll einen Angriff simulieren und so überprüfen, ob euer Computer für einen potenziellen Angriff gewappnet ist.

Es gibt derzeit noch kein Anti-Virus-Programm, welches vor „BadUSB“ schützt. Daher bietet es sich an, zumindest gegenüber USB-Sticks von Unbekannten, skeptisch zu sein.

Übrigens: Der PS3-Jailbreak „PS Jailbreak“ hat diese Sicherheitslücke bereits 2010 genutzt um fremden Code auf der Playstation 3 auszuführen, auch hier hat man einen USB-Stick mit modifizierter Firmware in die Playstation 3 gesteckt um eine modifizierte Firmware auf der Playstation zu installieren.

Wie sieht euer Verhalten gegenüber fremden USB-Geräten aus? Seid ihr eher vorsichtig bei fremden USB-Geräten oder steckt ihr jeden Stick in euren Computer, den ihr in die Hand gedrückt bekommt?

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Der Gastautor ist ein toller Autor. Denn er ist das Alter Ego derjenigen, die hier ab und zu für frischen Wind sorgen. Unregelmäßig, oftmals nur 1x. Der Gastautor eben.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

16 Kommentare

  1. Kontakt mit USB Sticks habe ich nur bei uns in der Berufsschule. Ich denke nicht, dass meine Mitschüler Schadware oder eben diesen Hack auf ihren USB Sticks haben.

  2. Ich für meinen Teil nutze schon länger keine USB-Sticks mehr und nun werde ich auch keine fremden Sticks mehr annehmen zwecks Schule o.ä.

    Heutzutage ist man mit einer beliebigen Cloudlösung idR schneller und besser bedient, Teamarbeit ist mit Wechselmedien, die man umherreicht, ohnehin nicht möglich.

  3. Eike Justus says:

    @ Lukas
    Ich muss da zu mehr als 100% zustimmen. Es gibt nichts, aber auch gar nichts, was sicherer ist als die Cloud. Unglaublich sicher. Wahnsinnig sicher. Sicherer geht ababababsolut nicht. Ich krieg mich ja gar nicht mehr ein.

  4. Herr Hauser says:

    Sobald die Cloud nicht mehr funktioniert, guckt man doof in die Röhre.

    Und vor allem hat man ja überall High-Speed-Internet, wo man die Cloud so nutzen kann, als würde ein Datenträger am Rechner hängen.

    Manche haben ein Verständnis wie Trolle.

  5. @Eike: Das habe ich nicht gesagt? Im Schulalltag ist man mit der Cloud bloß um einiges besser dran. Kein Grund so abzugehen 🙂

  6. Eike Justus says:

    Aber mal im Ernst: Seit einigen Jahren habe ich nur noch einen kleinen vertrauten Kreis, mit dem ich tausche. Das sind in der Regel meine Sticks und ich bekomme sie umgehend zurück. Wenn ich zweifle, benutze ich meinen „Testrechner“, von dem ich die Dateien in anderer Form zu mir hole. Danach gibts eine Recovery.

  7. Charles Maris says:

    Mit dem kostenlosen Tool USBDEVVIEW kann man die SID und die PID (Producer ID) eines Sticks heraus bekommen. Da meines Wissens nur USB-Sticks mit bestimmten Chipsätzen, z. B. der Firma PHISON betroffen sind, schaut man nach, ob der eigene Stick überhaupt für diesen Hack anfällig ist. Da gibt es Tabellen im Internet, die einem sagen zu welchem konkreten Produkt welcher Chipsatz gehört. Bei Marken Sticks hilft vielleicht auch der Produzent.

    Damit man bei der Überprüfung nicht selbst schon in die Falle tappt, muss man den PC vorher von jeder Netzwerkverbindung trennen und einen Wiederherstellungspunkt anlegen. Dann testet man den Stick, merkt sich das Ergebnis, führt den PC wieder zu dem Wiederherstellungspunkt zurück und kann ihn wieder mit dem Netz verbinden. Jetzt gibt es zwei Möglichkeiten. 1. USB-Stick ist nicht betroffen. Glückwunsch. Weiter machen. 2. USB-Stick betroffen. USB-Stick wegschmeißen oder selber wieder neu flashen und dann am Fernseher oder im Auto, etc. benutzen.

    Wer ein gehärtetes Linux benutzt oder ein Linux in einer virtuellen Umgebung kann auch noch schneller als Ziel gelangen. Das führt hier aber zu weit, da auch hier noch einige Kenntnisse voraus zu setzen sind.

  8. Charles Maris
    Der Aufwand ^^ da nutze ich dann echt auch lieber die Cloud und verzichte auf USB Sticks aus fremden Quellen bzw. Sticks die sich außerhalb der von mit kontrollierten Hardware befanden.
    In Listen nachschauen, PC extra neu aufsetzen wegen einem fucking Stick evtl. dann noch wegen nur ein Paar MB?

    Wer kein Internet hat, dann gibt es immer noch die Möglichkeit per Wlan oder Bluetooth die Daten zu übertragen.
    —–
    Seit dem bekannt werden läuft bei mir http://www.trinit-soft.de/usb-waechter/ und sperrt alle unbekannten Sticks aus.

  9. Völlig übertriebene Panikmache, so nenne ich das.
    Bisher ist es nichts weiter als eine mögliche Sicherheitslücke, die Umsetzung aber mehr als nur einfach, zum Teil nicht umsetzbar…..

  10. P. Klabuster says:

    Alles was bei drei nicht aufm Baum ist!

  11. Leon loeser says:

    Beinuns an der Schule werden USB Stücks als unterrichtsmaterial verlangt. Die PCs biiten aber immer „frisch“, d.h. alles wird resetet außer dem Benutzerordner auf der HDD. Damit bleiben Viren isoliert und Schüler werden eh keinen badStick haben. Es sollte immer auf vertrauen beruhen, ich stecke keine fremden Stücks rein, aber die von bekannten schon, da diese meist eh nicht technisch versiert sind.

  12. Sicherlich wird das Risiko an so einen Stick zu Gesicht zu bekommen derzeit noch gering sein. Ich befürchte aber, dass es bald entsprechende Scriptbaukästen geben wir, mit denen man sich seinen BadStick zusammenklickt.

    @Charles Maris: SID und PID werden vom Controller gemeldet. Und wer den Controller kontrolliert, der kann auch entscheiden, welche SID und PID übermittelt werden. Daher ist die Prüfung des Gefährdungspozentials über die IDs IMHO Snake Oil.

    In der aktuellen c’t gibt es einen Beitrag dazu (c’t 18/2014 S. 44).

  13. Entsprechende Baukasten wird es schon zum kaufen geben ^^
    Wenn diese Lücke selbst schon 2010 für die PS3 genutzt werden konnte. 😉

  14. Hallo zusammen,

    Nun ja ich werde meine eigenen Stick weiterhin benutzen, da kann ja nichts passieren denke ich.

    Aber interessant und auch beängstigend was alles möglich ist mit nur einem Stick!

    • Sobald Du Deinen USB-Stick in einen fremden Rechnern steckst, muss danach nicht mehr „Dein“ USB-Stick sein. >;->
      (Weil der fremde Rechner ihn umprogrammiert hat).

  15. Christian Rösler says:

    Wer fremde Sticks einfach so an seine System stöpselt, hat sie meiner Meinung nach eh nicht mehr alle…..

    Im Zweifel wird schnell mal ein Livesystem gestartet und der Stick unter die Lupe genommen.
    Ganz aus USB-Sticks verzichten kann und will ich nicht, ist einfach viel zu praktisch…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.