Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Anleitung für USB-Schädling im Umlauf

Im Juli sorgten Sicherheitsforscher auf der Black Hat Konferenz für Aufsehen, als sie Wege aufzeigten, wie sich Schadsoftware über die USB-Controller der Geräte unbemerkt verteilen kann. Nun haben Hacker das Verfahren reproduziert und die notwendigen Werkzeuge online gestellt, mit denen sich jeder selbst einen USB-Schädling bauen kann. Hierbei wird die USB-Firmware so manipuliert, dass sich beispielsweise nach dem Anstecken am Computer ein ausgewachsener Schädling aus dem Internet nachladen lässt.

Momentan sind die Werkzeuge nur für den USB-Controller Phison 2251-03 optimiert. Es ist aber nur eine Frage der Zeit, bis auch Schädlinge für andere Controller in Umlauf geraten. Aufgrund der Architektur von USB lassen sich Angriffe durch manipulierte USB-Controller nicht abwehren. Einzige Option bei Entdeckung einer Manipulation ist die Zerstörung infizierter USB-Geräte.

Den Sicherheitsforschern zufolge wäre eine Signierung der USB-Firmware eine Möglichkeit für Hersteller, die Manipulation am Controller zu verhindern. Allerdings würde dieser Ansatz die Kompatibilität stark einschränken, sofern sich nicht alle Hersteller auf einen entsprechenden Standard einigen können.

Weiterführende Links:

Kommentare

camaso
camaso03.10.14 13:27
Warum lässt sich der Angriff nicht abwehren? Es gibt doch Virenscanner wie ClamXav, welche neu eingelegte Datenträger (USB-Platten und -Sticks gehören hoffentlich dazu) scannen. Bei Gefahr könnte der doch einfach temporär die Internetverbindung kappen und eine Warnung anzeigen.
0
o.wunder
o.wunder03.10.14 13:35
Weil der Angriff nicht über eine Datei rüber kommt, sondern über das USB Protokoll (so habe ich es bisher verstanden).

Bei uns in der Firma dürfen keine USB Geräte mehr angesteckt werden. Nur Netzwerk. Bei den meisten Rechnern sind die USB Ports abgeschaltet.
0
sierkb03.10.14 13:49
Falsche Darstellung des Sachverhaltes. Nicht irgendwelche bösartigen Hacker haben da irgendwelche Werkzeuge reproduziert, sondern die gutartigen Sicherheitsforscher selber haben ihre gesamte diesbezügliche Arbeit (u.a. Reverse-Engineering der USB-Firmware) der Öffentlichkeit zur Verfügung und online gestellt, weil bisher nichts geschehen ist, das Thema aber so brisant ist und was geschehen muss – um damit bösartigen Hackern zuvorzukommen. Weil das ganze Thema so brisant ist, USB in Gänze im Kern betroffen ist ("USB security fundamentely broken") und es da bisher kein Gegenmittel gibt und sie unbedingt wollen, dass USB diesbzgl. gefixt wird.

Die Sicherheitsforscher haben dabei mit ihrem Gewissen gehadert, einer davon, der Entdecker des Problems, der Deutsche Karsten Nohl, sogar wollte damit niemals an die Öffentlichkeit, weil er das nicht mit seinem Gewissen vereinbahren konnte, hat inzwischen resigniert, weil er das Problem als unlösbar ansieht. Zwei andere Sicherheitsforscher, die beiden White-Hat-Hacker Adam Caudill und Brandon Wilson, haben sich seiner Arbeit angenommen und nun gehandelt, haben möglichen Schaden und Nutzen durch diesen Gang mit ihrem Gewissen abgewogen und sich für den Schritt nach vorne entschieden: damit USB gefixt wird und diese Sicherheitslücke endlich geschlossen wird.

Das Thema ist so sehr brisant und so sehr umfänglich, dass gar nicht abzusehen ist, was das alles jetzt nach sich ziehen wird. Doch offenbar können diese Sicherheitsforscher es nicht länger mit ihrem Gewissen vereinbaren, wenn diese Schwäche von USB noch länger ungefixt bleibt und ausgenutzt werden kann, der dadurch entstehende Schaden wäre bei weitem größer. Also Flucht nach vorne angetreten, alles veröffentlicht, was sie wissen und dadurch hoffentlich was angestoßen, das hilft, das Problem zu beheben und USB zu fixen.

Ausführlicher und besser ist's hier nachzulesen:

Wired (02.10.2014): The Unpatchable Malware That Infects USBs Is Now on the Loose

Wired (31.07.2014): Why the Security of USB Is Fundamentally Broken
0
camaso
camaso03.10.14 14:04
Protokoll hin oder her, irgendwann landet der Müll im Dateisystem. Und bevor es ankommt, kann man doch einen Virenscanner arbeiten lassen Wie Du siehst, habe ich keine Ahnung, aber immerhin Ideen!
0
subjore03.10.14 14:47
camaso
Protokoll hin oder her, irgendwann landet der Müll im Dateisystem. Und bevor es ankommt, kann man doch einen Virenscanner arbeiten lassen Wie Du siehst, habe ich keine Ahnung, aber immerhin Ideen!
Das Problem ist, dass der Virenscanner auch nichts anderes machen kann als zu sagen, dass der USB Port komisch ist und man ihn deshalb am besten deaktiviert.
0
o.wunder
o.wunder03.10.14 16:25
Die Sicherheitsforscher ermöglichen es jetzt den Hackern die Lücke zu nutzen. Vielleicht wusste das vorher noch niemand.

Ich halte das Vorgehen für unverantwortlich, denn einen Fix wird es wohl so schnell nicht geben. Die Firmware der USB Geräte muss vor Veränderungen geschützt werden, und zwar derart, dass dieser Schutz bei allen USB Produkten greift. Das ist keine leichte Aufgabe und wer weiß schon ob zB der Erfinder Intel nicht schon an Lösungen arbeitet.

Gut wäre es gewesen, wenn die Sicherheitsforscher einen Scanner für diese Veränderungen entwickelt hätten und den dann veröffentlichen würden. Die Lücke der Öffentlichkeit preis zu geben, ist sehr gefährlich.
0
rudkowski03.10.14 18:35
Ist das für Mac-User relevant?

Oder anders gefragt: da wird also nach dem Anstecken eines USB-Geräts im Internet ein Virus nachgeladen. Ist das dann ein Windows-Virus, oder funktioniert das auch plattformübergreifend?
0
piik
piik04.10.14 11:28
Das ist super simpel lösbar: Die Firmware der USB-Stick darf schlicht nicht reprogrammierbar sein. Also keine Updates möglich machen. Das ist für den Anwender kein Verlust, denn wer hat noch mal ne neue Firmware auf seinen USB-Stick geflashT) Genau, niemand.
0
MCKG04.10.14 14:02
Vielleicht finden die Techniker ja eine Möglichkeit, die Firmware so zu verändern, dass sie in Verbindung mit einem Treiber zukünftig nicht ohne Meldung an das System verändert werden kann.
Wenn das für USB-Buchsen möglich wäre, würde ein Teil der Anfälligkeit wegfallen.

Problem wäre dann nur noch, wenn man eigene Usb-Sticks in fremde Rechner steckt.
Das lässt sich aber bestimmen.
0
void
void04.10.14 22:48
Würde ein Thunderbolt-USB-Adapter die Ausbreitung unterbinden? Ggf. mit dem in Kauf zu nehmenden Risiko selbst kompromittiert zu werden. Dann könnte man unbekannte USB-Sticks zumindest so noch verwenden..?
Developer of the Day 11. Februar 2013
0
Apfelbutz
Apfelbutz05.10.14 00:17
USB Stick Hysterie, hoffentlich bekommen die BILD das nicht mit.
Kriegsmüde – das ist das dümmste von allen Worten, die die Zeit hat. Kriegsmüde sein, das heißt müde sein des Mordes, müde des Raubes, müde der Lüge, müde d ...
0
chessboard
chessboard05.10.14 12:19
o.wunder
Die Sicherheitsforscher ermöglichen es jetzt den Hackern die Lücke zu nutzen. Vielleicht wusste das vorher noch niemand.
Bin ich anderer Meinung. Dass "vielleicht" vorher noch niemand davon wusste, ist ein frommer Wunsch, nach dem Prinzip Hoffnung. Es ist aber im Gegenteil anzunehmen, dass Leute mit entsprechender krimineller Enerige sämtliche Möglichkeiten ausprobieren, um ihre Schadsoftware an den User zu bringen. USB wird in entsprechenden Kreisen ganz gewiss nicht unbeachtet geblieben sein.

Ohne Druck tut sich in Sachen Sicherheit in der Industrie leider herzlich wenig. Erst wenn das Firmenimage und damit der $Gewinn$ auf dem Spiel steht, wird sich was bewegen.
Apfelbutz
USB Stick Hysterie, hoffentlich bekommen die BILD das nicht mit.
Ja, man kann sich natürlich auch die Ohren zuhalten, die Augen zukneifen und ganz laut "Lalala" singen. Dann ist die Gefahr ganz schnell gebannt…
0
sierkb05.10.14 12:59
chessboard:

+1
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.