Nach der diesjährigen Black Hat-Konferenz sollte nichts mehr so sein wie vorher. Karsten Nohl und Jakob Lell präsentierten, wie einfach sich ein System durch einen manipulierten USB-Stick kompromittieren lässt. Egal, ob es sich beim verwendeten Betriebssystem um Windows, OS X oder Linux handelt. Das Prinzip hinter dem Angriff namens BadUSB: Änderungen an der Firmware. Dies eröffnet die Möglichkeit für verschiedene Angriffsszenarien.
Im Normalfall wird ein USB-Stick mit einem Rechner verbunden und kommuniziert über den USB-Controller. Der Controller initialisiert das USB-Gerät und startet im Anschluss die Firmware des angeschlossenen Geräts. USB-Geräte und Hostcontroller tauschen dabei für den Betrieb des Geräts die notwendigen Daten aus. Ein Hostcontroller benötigt von einem USB-Gerät drei Informationen:
1. Schnittstellenklasse
2. Endpoints
3. Seriennummer
Die Schnittstellenklasse gibt an, was das USB-Gerät beinhaltet und was es verwenden wird. Beim Initialisieren der Firmware wird also gleich erkannt, um welches Gerät es sich handelt. Die Endpoints geben an, welche Daten gesendet oder empfangen werden. Dabei können Geräte viele verschiedene Funktionen besitzen. Bei einer Webcam werden etwa Video- und Audiotransfer angeboten. Der Hostcontroller erkennt dann, welche Geräte welche Funktionen besitzen und wie sie mit dem System kommunizieren müssen.
An dieser Stelle wird das Risiko langsam deutlich. Mithilfe einer gezielten Manipulation der Firmware lässt sich ein herkömmlicher USB-Stick schnell zu einer angeblichen Tastatur umfunktionieren und kann ungehindert Sicherheitsmechanismen umgehen und Schadcode ausführen. Virenscanner sind nicht in der Lage, Tastatureingaben auf deren potenzielle Schädlichkeit hin zu prüfen. Auch das Einschränken von USB-Geräteklassen wird hierdurch erschwert.
Neben den
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.