Firmware gehackt: Kaum ein USB-Device scheint mehr sicher

https://i2.wp.com/www.cafm-news.de/wp-content/uploads/2014/08/usb-stick_sicherheit.jpg?resize=650%2C367

Auf der BlackHat Konferenz am 7. August zeigt SRLab, dass praktisch jedes USB-Device gehackt werden und anschließend PCs kompromittieren kann


(cafm-news) – Die NSA hat es mit einem Kabel versucht, Berliner Forcher zeigen nun: USB ist per se ein Türöffner für jegliche Schadsoftware. Aber was noch schlimmer ist: Derzeit kann ihn niemand bekämpfen.

Wenn es so bliebe, wäre es das Ende des IT-Komforts mit USB-Sticks, -Tastaturen, -Mäusen und sonstiger Peripherie, die auf den Universal Serial Bus aufsetzt. Mitarbeiter des Security Research Labs (SRLab) in Berlin haben eine Schwachstelle entdeckt, die im Kern des USB-Standards verborgen ist und die praktisch alle USB-Geräte betrifft. Die Zeit und der WDR durften schon vorab schauen, wie es geht.

Der Angriff basiert auf einem Hack der Firmware, die von den Berliner umgeschrieben wird. Anschließend kann sich das Gerät als ein ganz anderes ausgeben, ein USB-Stick zum Beispiel als Tastatur. Dann lässt er sich weiter als USB-Stick nutzen, im Hintergrund arbeitet er aber zugleich als Tastatur und kann auf diese Weise eine Hintertür für einen externen Angreifer öffnen, einen so genannte Command-and-Control-Server.

Praxis-Beleg mit Fernsehteam

Die Berliner zeigten einem WDR-Team in der Praxis, wie es funktioniert. Hierzu steckte ein WDR-Redakteur in Köln einen präparierten USB-Stick in seinen PC, der nach einer vorher eingestellten Zeit aktiv wurde. Danach konnte das Team in Berlin Screnshots machen, die Webcam nutzen, Tastatureingaben mitschneiden und so auch auf E-Mail-Postfächer und andere private Daten und Eingaben zugreifen.

Noch einen Schritt weiter führt die Nutzung von Android-Smartphones über USB. Diese haben alle Treiber an Bord, die für eine erfolgreiche Spionage nötig sind. Hierzu genügt es, einen PC-User zu bitten, das eigenen Android-Smartphone an dessen PC aufladen zu dürfen. Ist das Telefon angeschlossen, hat es praktisch Vollzugriff auf den Rechner. Gaukelt es ihm vor, eine Netzwerkkarte zu sein, wird der PC es zudem als Webzugang nutzen und der Smartphone-Besitzer kann sämtlichen Web-Traffic abfangen, auslesen und manipulieren.

Die Schadsoftware in der USB-Firmware kann auch so programmiert werden, dass sie sich automatisch auf dem PC installiert und danach alle USB-Geräte verseucht, die Kontakt zu diesem PC bekommen. Am Schlimmsten ist allerdings, dass es keine Routinen gibt, die prüfen, ob ein USB-Gerät mit seiner Original-Firmware arbeitet. Damit ist die Manipulation eines USB-Devices nicht nachweisbar, ein PC kann also auch nicht dagegen geschützt werden.

Mehr Sicherheit ist möglich

Ein erster Schritt zu mehr Sicherheit wäre, dass die Hersteller von USB-Geräten nur noch Controller-Chips verwenden, deren Firmware sich nur nach Eingabe einer Signatur ändern lässt. Parallel sollte der USB-Standard um Sicherheits-Vorgaben erweitert werden. Das allerdings könnte gut zehn Jahre dauern, so Karsten Nohl, Leiter der SRLabs, gegenüber der Zeit.

Die Beschreibung des Hacks und seiner Auswirkungen liefern SRLab auch auf ihrer Website. Vorstellen werden sie den Hack am 7. August auf der BlackHat Konferenz in Las Vegas.


Abbildungen: CAFM-News, Clker

Print Friendly, PDF & Email

Das könnte Dich auch interessieren …

1 Antwort

  1. Michael sagt:

    Tjaja, das Risiko USB ist ja nicht so neu. In vielen Unternehmen wird aus ähnlichen Gründen der USB-Port nicht für (neue) Geräte zugelassen. Hintergrund ist natürlich in erster Linie die Furcht vor Datenklau. Nett ist übrigens auch ein Artikel im Spiegel, den Sie auch online finden:

    LINK

    Im Zusammenhang mit Snowden / Greenwald (Danke für den Tipp hier im Blog, Buch liegt angelesen auf dem Schreibtisch) ist das schon atemberaubend…

Was denken Sie zu diesem Thema? – Bitte verwenden Sie eine gültige E-mail Adresse und kein Pseudonym, da anderenfalls Ihr Kommentar nicht veröffentlicht werden kann. Vielen Dank!