Die deutschen Sicherheitsforscher Karsten Nohl und Jakob Lell vom Berliner Unternehmen SR Labs haben eine Möglichkeit gefunden, die Firmware von USB-Controllern in Peripheriegeräten zu manipulieren. Die Gerätesoftware ist ihnen zufolge nicht vor einer Neuprogrammierung geschützt. Mit einer selbst entwickelten Software namens BadUSB sind sie in der Lage, beliebige USB-Geräte inklusive Speichersticks in ein Hacking-Tool zu verwandeln, das praktisch jeden Computer kompromittieren kann.
Demnach kann ein USB-Gerät mit einer veränderten Firmware beispielsweise eine Tastatur emulieren und im Namen eines angemeldeten Benutzers beliebige Eingaben vornehmen, um Daten auszulesen oder Schadsoftware zu installieren. Der manipulierte Code könne sogar die Controller-Chips anderer, an einen PC angeschlossenen USB-Geräte infizieren.
Da sich ein USB-Gerät auch als Netzwerkgerät ausgeben könne, sei es auch in der Lage, DNS-Einstellungen zu verändern und den gesamten Traffic eines Computers umzuleiten, so die Forscher weiter. Ein Speicherstick oder eine externe Festplatte könne außerdem während des Bootvorgangs einen Virus ausführen, um das Betriebssystem des Rechners schon vor dem Start zu kompromittieren.
Nohl und Lell zufolge gibt es bisher keine wirksamen Schutzmaßnahmen gegen einen derartigen Angriff: „Malware-Scanner können nicht auf die Firmware eines USB-Geräts zugreifen. Eine USB-Firewall, die bestimmte Geräteklassen blockiert, gibt es bisher nicht. Eine verhaltensbasierte Erkennung ist schwierig, da es so aussieht, als hätte der Nutzer ein anderes USB-Gerät angeschlossen, wenn ein BadUSB-Gerät seine Rolle ändert.“
Die beiden Forscher behaupten zudem, dass es bei einer Infektion über ein BadUSB-Gerät nicht ausreiche, das Betriebssystem neu zu installieren. Das manipulierte USB-Gerät habe nämlich möglicherweise schon alle anderen angeschlossenen Geräte wie Webcams ebenfalls infiziert oder sogar das BIOS des Computers ersetzt. Letzteres sei auch durch die Emulation einer Tastatur in Verbindung mit einer auf einem Speicherstick versteckten Datei möglich. „Einmal infiziert, kann einem Computer und seinen USB-Peripheriegeräten nie mehr vertraut werden“, heißt es auf der Website von SR Labs.
Die möglichen Lösungen für dieses Problem lassen sich bisher nur langfristig umsetzen. Hersteller von USB-Controllern müssten ihre Firmware so absichern, dass sie sich nicht modifizieren lässt. Sicherheitsfirmen könnten zudem Programme entwickeln, die in der Lage sind, unerlaubte Änderungen der Firmware eines USB-Geräts zu erkennen.
Weitere Einzelheiten ihrer Untersuchung und zu BadUSB wollen Nohl und Lell auf der Hackerkonferenz Black Hat vorstellen, die vom 2. bis 7. August in Las Vegas stattfindet. Im Anschluss werden sie auch ein Proof-of-Concept für die Schwachstelle veröffentlichen.
[mit Material von Stephen J. Vaughan-Nichols, ZDNet.com]
Tipp: Wie gut kennen Sie sich mit USB aus? Überprüfen Sie Ihr Wissen – mit 14 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…