BadUSB: USB-Sticks sind mal wieder gefährlich

Fotolia_33425328_S_copyright

Auf der Blackhat Konferenz könnten die zwei Deutschen Karsten Nohl und Jakob Lell von SRLabs.de es richtig krachen lassen. Sie wollen demonstrieren, dass die USB-Schnittstelle ein gefährliches Einfallstor ist, sodass jeder speziell präparierte USB-Stick ohne das Zutun eines Anwenders Schaden anrichten kann.

In ihrem Beitrag berichten die Beiden von der Gefährlichkeit der Sticks, da diese sich durch eine entsprechende Modifizierung der Firmware eben nicht nur als USB-Stick ausgeben können, sondern auch als Maus, Scanner oder ähnliches. So könnte ein entsprechend präparierter Stick als Tastatur dienen und  Befehle ausführen – zum Beispiel eine Malware installieren.

Viele USB-Sticks haben Controller verbaut, die sich nach Angaben der Sicherheitsforscher einfach umprogrammieren lassen. Nicht nur das Emulieren einer Tastatur soll möglich sein, sondern man könnte eine Netzwerkkarte nachstellen und die DNS-Einstellungen eines Rechners ändern, um sämtlichen Internetverkehr umzuleiten.

Alternativ lässt sich natürlich jegliche Form von Software – zum Beispiel Viren – direkt installieren. Malwarescanner sollen angeblich machtlos sein, da diese nicht auf die Firmware der Sticks zugreifen können. Eine Demonstration des Ganzen will man auf der BlackHat 2014 am 7. August zeigen. Mal schauen, welche Informationen dabei herauskommen.

Nachrichten dieser Art gibt es ja schon länger, doch mal wieder gut, dass die Thematik wieder groß breitgetreten wird. Es ist nicht mehr nur gefährlich, andere Smartphones oder Sticks zu nutzen, sondern auch die, die man vielleicht zu Werbezwecken geschenkt bekommt.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

33 Kommentare

  1. In der Zeit ist das so beschrieben:

    http://www.zeit.de/digital/datenschutz/2014-07/usb-controller-chip-angriff-srlabs

    Alle BS sind betroffen. Unter UNIX/LINUX (und damit auch Mac) kann die SW dann natürlich „nur“ im erlaubten Bereich Schaden anrichten. Dumm, wer dann als Admin bzw. Root aktiv ist.

  2. Namenlos, weil Cookies gelöscht... says:

    @lux:
    „Schon letztes Jahr hatten Sicherheitsforscher zum Beispiel gezeigt, wie sich über ein Netzteil Schadsoftware aufs iPhone schleusen ließ.“

    Quelle?

  3. Wenn man den öffentlich rechtlichen glauben darf, wird das heute in der Monitor-Sendung um 21.45 demonstriert. http://www1.wdr.de/daserste/monitor/extras/monitorpresse-usb100.html

  4. @Kalle: Nicht wenn die Fake Tastatur (also der USB-Stick) den AV ausschaltet. Meist braucht es dazu wenige Tastaturanschläge und Shortcuts.

  5. @Gast: Deine Persönlichen Daten liegen ja vermutlich alle in deinem Home Verzeichnis. Reicht also schon um irgendwie ne Shell aufzumachen und ein Script auszuführen das alle Daten auf einen Server schaufelt. Wäre doch schon mal ein denkbares Szenario.

  6. @Namenlos
    Auf der vorletzten Black Hat wurde eine Methode gezeigt, mit der ein Angreifer Software auf ein iPhone installieren konnte, wenn am anderen Ende ein Mini PC hängt. Die Methode funktionierte nur, wenn das iPhone nicht gesperrt war (kein Entsperrcode gesetzt), und sie wurde ein Paar Wochen später mit iOS 7 ausser Kraft gesetzt. Seit dem muss man jeder neue Ladequelle vertrauen. Wenn nicht, kommt zwar Ladestrom durchs USB Kabel, aber keine Daten.

    @Mike
    Deine Methode funktioniert aber nur, wenn das Gerät nicht gesperrt ist. Wenn ich meinen Mac irgendwo ungesperrt rumstehen lasse, bin ich selber schuld. Da brauche ich keinen USB Exploit.

  7. @Gast Dachte ich auch zuerst. Aber wenn man es hin bekommt die Firmware eines USB-Sticks so zu manipulieren dann schafft man es auch ein Script einzubauen das auf den Befehl sudo wartet und sich dann, nachdem Enter gedrückt wurde, einklinkt und beliebige Befehle als root ausführen kann.

  8. Man könnte das aber auch positiv verwenden. z.b. um automatisierte Installationen durchzuführen oder Konfigurationen einzuspielen, oder sehe ich das falsch?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.