DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Bedrohung durch mani­pu­lierte USB-Geräte

Die Fle­xi­bi­lität von USB ermög­licht es, eine Vielzahl unter­schied­licher Geräte über eine gemeinsame Schnitt­stelle ohne Authen­ti­fi­zierung ein­zu­binden. Seit jeher ist auch bekannt, dass Anti­vi­ren­pro­gramme Schutz gegen schad­hafte Dateien bieten können, die über USB-Sticks trans­por­tiert werden. Mit der Absicht, mög­lichst unent­deckt einen Com­puter zu beein­flussen, wurden in der jün­geren Ver­gan­genheit mani­pu­lierbare USB-Geräte vor­ge­zeigt, die von gegen­wär­tigen Schutz­maß­nahmen nicht als Bedrohung erkannt werden können. In einer neuen Studie hat A‑SIT das mög­liche Gefah­ren­po­tential ana­ly­siert.

Schließt man ein USB-Gerät an einen Com­puter an, wird es anhand der Infor­ma­tionen iden­ti­fi­ziert, die es über sich mit­teilt. Der Com­puter ver­traut darauf, dass das USB-Gerät wirklich das ist, was es zu sein ver­spricht. Der Benutzer wie­derum nimmt an, dass sich das Gerät so verhält, wie es zu erwarten wäre. Dass diese Annahme trü­ge­risch sein kann, wurde im August 2014 durch den „BadUSB“-genannten Angriff von Nohl et al. vor­ge­führt, über den sich USB-Geräte voll­ständig zweck­ent­fremden lassen.

Angriffs­mög­lich­keiten

Phy­si­ka­lisch prä­pa­rierte Geräte, die grund­sätzlich dafür ent­wi­ckelt werden, um in Systeme unbe­merkt ein­zu­greifen, ermög­lichen Angreifern bei­spiels­weise die Auf­zeichnung aller Tas­ta­tur­ein­gaben („Hardware-Key­­­logger“). In ähn­licher Weise können pro­gram­mierbare Ein­ga­be­geräte etwa eine zusätz­liche Tas­tatur vor­täu­schen und dazu genutzt werden, Ein­gaben auto­ma­ti­siert vor­zu­nehmen. Angreifer können so z.B. schad­hafte Dateien auf ein System her­un­ter­laden und aus­führen oder auch per­sön­liche Infor­ma­tionen (wie Pass­wörter) an fremde Server über­tragen.

Das Ver­halten von USB-Geräten lässt sich beein­flussen, wenn die Firmware des Geräts aus­tauschbar ist. Angreifer können dadurch die aus­ge­wiesene Funk­tio­na­lität des Geräts an eigene Vor­stel­lungen anpassen und so z.B. einen USB-Stick einem System gegenüber als Tas­tatur, Webcam, Netz­werk­ad­apter, etc. aus­geben. Bei diesem, als „BadUSB“-bekannten Angriff, wird aus­ge­nutzt, dass USB-Geräte grund­sätzlich ohne zu umge­hende Schutz­me­cha­nismen neu pro­gram­miert werden können. Weil der Angriff keine Schwach­stelle eines Betriebs­systems aus­nützt, kann er auch durch ein Update nicht unter­bunden werden.

Wie akut ist die Bedrohung?

Um ein phy­si­ka­lisch prä­pa­riertes USB-Gerät ein­zu­setzen, wie etwa einen „Hardware Key­logger“, ist kurz­zeitig ein phy­si­ka­li­scher Zugriff auf den betref­fenden Com­puter not­wendig. Das Gerät muss von einem Angreifer also in böser Absicht ange­schlossen werden.

Obwohl im Rahmen des „BadUSB“-Angriffs die Mani­pu­lier­barkeit der Firmware nur anhand von USB-Sticks mit einem spe­zi­fi­schen Mikro­con­troller demons­triert wurde, lässt sich die dahin­ter­ste­hende Angriffs­me­thodik mit erheb­lichem Aufwand auch auf andere USB-Geräte anwenden. Dies funk­tio­niert aller­dings nur dann, wenn der Her­steller des Geräts prin­zi­piell eine Funktion zum Über­schreiben der Firmware vor­sieht.

Soft­ware­lö­sungen, die Schutz vor der­ar­tigen Angriffen bieten sollen, werden zumeist erst dann wirksam, wenn das Betriebs­system bereits gestartet ist. Eine Infektion des Systems mit Malware könnte dann aber bereits statt­ge­funden haben.

In der von A‑SIT durch­ge­führten Kurz­studie wird aus­führlich auf die tech­ni­schen Aspekte ein­ge­gangen, die für einen mög­lichen Angriff gegeben sein müssen. Auf eine kurze Ein­führung in den USB-Standard folgt eine Zusam­men­fassung bekannter Angriffs­mög­lich­keiten. Prak­tische Fall­bei­spiele dienen dazu, die Pro­ble­matik und mög­liche Trag­weite eines „BadUSB“-Angriffs zu ver­an­schau­lichen. Abschließend wird der Einsatz mög­licher Schutz­me­cha­nismen dis­ku­tiert.

Im August 2014 berichtete Bernd Bosch, DATEV, im Blog eben­falls über neue Angriffs­sze­narien durch USB-Sticks.

Bild: © Viktor Mil­den­berger / pixelio.de 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Johannes Feichtner, TU Graz

Johannes Feichtner ist seit 2014 an der TU Graz als Pro­jekt­mit­ar­beiter im Bereich IT-Sicherheit tätig. Im Rahmen seiner Akti­vi­täten erstellt er für das Zentrum für Sichere Infor­ma­ti­ons­tech­no­logie — Austria (A‑SIT) unter anderem Sicher­heits­ana­lysen. A‑SIT ist ein gemein­nüt­ziger Verein, der den Gesetz­geber und Behörden bei der Infor­ma­ti­ons­si­cherheit unter­stützt. Mit­glieder sind das Öster­rei­chische Bun­des­mi­nis­terium für Finanzen, die Öster­rei­chische Natio­nalbank, die Bun­des­re­chen­zentrum GmbH und die TU Graz.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.