BadUSB: USB-Sticks sind mal wieder gefährlich
Auf der Blackhat Konferenz könnten die zwei Deutschen Karsten Nohl und Jakob Lell von SRLabs.de es richtig krachen lassen. Sie wollen demonstrieren, dass die USB-Schnittstelle ein gefährliches Einfallstor ist, sodass jeder speziell präparierte USB-Stick ohne das Zutun eines Anwenders Schaden anrichten kann.
In ihrem Beitrag berichten die Beiden von der Gefährlichkeit der Sticks, da diese sich durch eine entsprechende Modifizierung der Firmware eben nicht nur als USB-Stick ausgeben können, sondern auch als Maus, Scanner oder ähnliches. So könnte ein entsprechend präparierter Stick als Tastatur dienen und Befehle ausführen – zum Beispiel eine Malware installieren.
Viele USB-Sticks haben Controller verbaut, die sich nach Angaben der Sicherheitsforscher einfach umprogrammieren lassen. Nicht nur das Emulieren einer Tastatur soll möglich sein, sondern man könnte eine Netzwerkkarte nachstellen und die DNS-Einstellungen eines Rechners ändern, um sämtlichen Internetverkehr umzuleiten.
Alternativ lässt sich natürlich jegliche Form von Software – zum Beispiel Viren – direkt installieren. Malwarescanner sollen angeblich machtlos sein, da diese nicht auf die Firmware der Sticks zugreifen können. Eine Demonstration des Ganzen will man auf der BlackHat 2014 am 7. August zeigen. Mal schauen, welche Informationen dabei herauskommen.
Nachrichten dieser Art gibt es ja schon länger, doch mal wieder gut, dass die Thematik wieder groß breitgetreten wird. Es ist nicht mehr nur gefährlich, andere Smartphones oder Sticks zu nutzen, sondern auch die, die man vielleicht zu Werbezwecken geschenkt bekommt.
In der Zeit ist das so beschrieben:
http://www.zeit.de/digital/datenschutz/2014-07/usb-controller-chip-angriff-srlabs
Alle BS sind betroffen. Unter UNIX/LINUX (und damit auch Mac) kann die SW dann natürlich „nur“ im erlaubten Bereich Schaden anrichten. Dumm, wer dann als Admin bzw. Root aktiv ist.
@lux:
„Schon letztes Jahr hatten Sicherheitsforscher zum Beispiel gezeigt, wie sich über ein Netzteil Schadsoftware aufs iPhone schleusen ließ.“
Quelle?
Wenn man den öffentlich rechtlichen glauben darf, wird das heute in der Monitor-Sendung um 21.45 demonstriert. http://www1.wdr.de/daserste/monitor/extras/monitorpresse-usb100.html
@Kalle: Nicht wenn die Fake Tastatur (also der USB-Stick) den AV ausschaltet. Meist braucht es dazu wenige Tastaturanschläge und Shortcuts.
@Gast: Deine Persönlichen Daten liegen ja vermutlich alle in deinem Home Verzeichnis. Reicht also schon um irgendwie ne Shell aufzumachen und ein Script auszuführen das alle Daten auf einen Server schaufelt. Wäre doch schon mal ein denkbares Szenario.
@Namenlos
Auf der vorletzten Black Hat wurde eine Methode gezeigt, mit der ein Angreifer Software auf ein iPhone installieren konnte, wenn am anderen Ende ein Mini PC hängt. Die Methode funktionierte nur, wenn das iPhone nicht gesperrt war (kein Entsperrcode gesetzt), und sie wurde ein Paar Wochen später mit iOS 7 ausser Kraft gesetzt. Seit dem muss man jeder neue Ladequelle vertrauen. Wenn nicht, kommt zwar Ladestrom durchs USB Kabel, aber keine Daten.
@Mike
Deine Methode funktioniert aber nur, wenn das Gerät nicht gesperrt ist. Wenn ich meinen Mac irgendwo ungesperrt rumstehen lasse, bin ich selber schuld. Da brauche ich keinen USB Exploit.
@Namenlos:
z.B.
http://stadt-bremerhaven.de/getarntes-netzteil-soll-iphones-knacken-koennen/
Das Video von „Monitor“ ist inzwischen auch online:
http://www1.wdr.de/daserste/monitor/videos/videounkontrollierbaresicherheitslueckedurchusbstickskatastrophefuerdendatenschutz100.html
@Gast Dachte ich auch zuerst. Aber wenn man es hin bekommt die Firmware eines USB-Sticks so zu manipulieren dann schafft man es auch ein Script einzubauen das auf den Befehl sudo wartet und sich dann, nachdem Enter gedrückt wurde, einklinkt und beliebige Befehle als root ausführen kann.
Man könnte das aber auch positiv verwenden. z.b. um automatisierte Installationen durchzuführen oder Konfigurationen einzuspielen, oder sehe ich das falsch?