Gehackte USB-Sticks?

Alles, was das Innenleben eines Computers betrifft. Problemlösungen, Kauftipps, Diskussionen über die aktuellen High-End-Geräte.
janw
Moderator
Moderator

Benutzeravatar
 
Beiträge: 8488
Registriert: 11.10.2003
Fr 1. Aug 2014, 23:44 - Beitrag #1

Gehackte USB-Sticks?

Gestern hörte ich, daß USB-Sticks ein neues Sicherheitsrisiko für Rechner darstellen, da ihr Chip gehackt sein könnte, was von keinem bisherigen Virenschutzprogramm erkannt werde.

Wie ernst ist das zu nehmen? Besteht tatsächlich die Gefahr, daß diese Manipulation bereits herstellerseitig besteht?

Anaeyon
VIP Member
VIP Member

Benutzeravatar
 
Beiträge: 1285
Registriert: 03.08.2004
Sa 2. Aug 2014, 14:36 - Beitrag #2

Herstellerseitig besteht dass Problem, dass die Firmware manipulierbar ist. Theoretisch wäre es natürlich möglich, dass bei dem Hersteller auch gleich die NSA sitzt und da eine Fremdfirmware installiert oder standardmäßig installieren lässt, davon würde ich jetzt aber erstmal nicht ausgehen, da die Hersteller sicherlich keine Lust haben, dass nach ein paar Pressemeldungen ihr kompletter Umsatz einbricht ^^. Aber es ist der dunklen Seite nun möglich, da eben ihre eigene Firmware/Whatever drauf zu packen und dann bei einem Tag der offenen Tür in einer Firma ausversehen diese Sticks liegen zu lassen. Was ich bei Heise darüber gelesen hatte, klang mir allerdings so, als würde sich der Stick dann z.b. nicht als Massenspeichermedium am PC anmelden, sondern als Tastatur. Wenn du ein USB-Gerät einsteckst, siehst du ja (zumindest ab Windows 7, wie es bei XP aussieht, habe ich gerade nicht im Kopf) unter "Startmenü - Geräte und Drucker" USB-Maus und USB-Tastatur gleich als solche angezeigt, falls vorhanden. Ich gehe davon aus, dass es eine Art Kommunikation gibt, bevor der Stick akzeptiert wird, bei der man eventuell auch eingreifen kann. Es sollte durchaus möglich sein für ein paar gute Programmierer, da sogar in der Freizeit und mit wenig Budget eine Art USB-Firewall zu programmieren, die eben prüft, was sich da am PC anmeldet.

In Firmen mit hohem Sicherheitsanspruch, aber natürlich auch privat, hat man immer die Möglichkeit, den USB-Stick an einen Offline-Rechner anzuschließen, die Dateien runterzukopieren und z.b. auf CD zu brennen, die man dann in den eigentlichen Nutz-PC einlegt. Ist natürlich sehr nervig..

Bei Privatpersonen, die keine Feinde und wenig Geld haben, halte ich diesen Angriffsvektor aber für völlig zu vernachlässigen, da hier Geld ausgegeben werden und erheblicher Aufwand betrieben werden muss. Da werden auch weiterhin Emails die Hauptquelle für Viren bleiben. Interessant wäre es evtl. am Flughafen, wenn der Notebook kurz "im Nebenraum kontrolliert" wird. Da nur kurz einen Stick einzustecken und ihn wieder zu ziehen klingt noch erheblich einfacher, als da auf anderen Wegen schnell Malware zu installieren ^^.

Lykurg
[ohne Titel]
Lebende Legende

Benutzeravatar
 
Beiträge: 6820
Registriert: 02.09.2005
Sa 2. Aug 2014, 18:33 - Beitrag #3

Mein erstes Gefühl war, daß "von keinem bisherigen Virenschutzprogramm erkannt" nur eine Frage (ziemlich kurzer) Zeit ist, das Bekanntwerden des Problems also schon wesentlich dazu beitragen kann, es aufzuheben. Zunächst ging ich daher von einem Virenwarnungs-Hoax aus, da sind solche Formulierungen normal und bleiben oft über Jahre dieselben. Tatsächlich ist aber insbesondere die Idee des Flughafeneinbruchs (oder an sonstiger Stelle in einem unbewachten Moment) - jedenfalls die Nutzung eines zugangsermöglichenden USB-Sticks durch den Eindringling wohl das wahrscheinlichere Szenario als die Verbreitung korrumpierter Sticks, da gebe ich Anaeyon recht. Aber ist die von dir beschriebene Andersbehandlung bei der Anmeldung als "Tastatur" unumgänglich, oder wäre anzunehmen, daß die nächste Generation modifizierter USB-Sticks diesen verräterischen Schönheitsfehler nicht mehr hat?

Anaeyon
VIP Member
VIP Member

Benutzeravatar
 
Beiträge: 1285
Registriert: 03.08.2004
Sa 2. Aug 2014, 19:42 - Beitrag #4

Ich habe von dem, was da auf Systemebene passiert, leider keine Ahnung. Dieser Thread ist recht interessant, beschreibt allerdings nur eine mögliche, leicht zu blockierende Variante.

This talk introduces a new form of malware that operates from controller chips inside USB devices. USB sticks, as an example, can be reprogrammed to spoof various other device types in order to take control of a computer, exfiltrate data, or spy on the user.

Die Beschreibung des Talks auf der Black Hat 2014. Klingt so, als würden die generell auf die Manipulierbarkeit der Firmware hinweisen und nur eine mögliche Attacke zeigen. Vll. findet man in den nächsten Tagen ja auf Youtube eine Aufnahme des Vortrags ("BadUSB - On Accessories that Turn Evil" von Karsten Nohl und Jakob Lell)

Als normaler Anwender würde ich mir nicht so sehr Sorgen über detaillierte Angriffsszenarien machen sondern vielmehr davon ausgehen, dass schlichtweg nichts sicher und alles noch viel angreifbarer ist, als selbst die Alu-Folie-Träger es annehmen würden. Die NSApocalypse hat da teilweise selbst die Hackerszene überrascht und daher ist Selbstschutz in der IT wohl eher die Frage "was möchte ich mit einem Computer, auf den Geheimdienste und Kriminelle durchgehend Zugriff haben machen / welche Schäden bin ich bereit zu riskieren".

Ipsissimus
Dämmerung
Lebende Legende

Benutzeravatar
 
Beiträge: 10012
Registriert: 30.10.2004
So 3. Aug 2014, 20:14 - Beitrag #5

wir haben schon lange sämtliche USB-Ports an den institutseigenen PCs und Laptops deaktiviert; und wer dringend einen USB-Stick braucht, bekommt eine hochverschlüsselte Spezialanfertigung

janw
Moderator
Moderator

Benutzeravatar
 
Beiträge: 8488
Registriert: 11.10.2003
So 3. Aug 2014, 21:38 - Beitrag #6

Ipsi, und wie handhabt Ihr dann die vielen Peripheriegeräte, die mit einem USB-Stecker daher kommen?

Ipsissimus
Dämmerung
Lebende Legende

Benutzeravatar
 
Beiträge: 10012
Registriert: 30.10.2004
So 3. Aug 2014, 22:42 - Beitrag #7

die funktionieren alle nicht mehr, oder nur in der Form mit Verschlüsselung

janw
Moderator
Moderator

Benutzeravatar
 
Beiträge: 8488
Registriert: 11.10.2003
Mo 4. Aug 2014, 14:43 - Beitrag #8

Wie handhabt Ihr dann Eingabegeräte, Scanner, Drucker? Über LPT und COM?
Verschlüsselung dürfte ja nichts für den Normalanwender sein.

Ipsissimus
Dämmerung
Lebende Legende

Benutzeravatar
 
Beiträge: 10012
Registriert: 30.10.2004
Di 5. Aug 2014, 08:53 - Beitrag #9

In unser System lässt sich nur einbinden, was das System kennt. Geräte ohne Freigabe und damit verbundener Verschlüsselung lassen sich nicht einbinden. Ich konnte darüber noch keine längeren Gespräche mit unserer IT führen, aber die Gefahr wird generell als hoch eingestuft. Wir sind halt keine Normalanwender.


Zurück zu Hardware

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron