{"id":154604,"date":"2014-07-31T12:39:49","date_gmt":"2014-07-31T10:39:49","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=154604"},"modified":"2020-08-28T11:49:18","modified_gmt":"2020-08-28T09:49:18","slug":"black-hat-2014-usb-gerte-als-sicherheitsrisiko","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/07\/31\/black-hat-2014-usb-gerte-als-sicherheitsrisiko\/","title":{"rendered":"Black Hat 2014: USB-Ger&auml;te als Sicherheitsrisiko"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"41\" align=\"left\" border=\"0\" \/>Momentan jagt eine Meldung durch's deutschsprachige Netz, die (nicht nur) Aluhut-Tr\u00e4gern Schauer \u00fcber den R\u00fccken treiben wird: USB-Sticks und \u2013Ger\u00e4te k\u00f6nnen in der Firmware des Controllers so manipuliert werden, dass sie sich f\u00fcr Angriffe auf Rechner eignen.<\/p>\n<p><!--more--><\/p>\n<h3>Die Meldung im \u00dcberblick<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/9a211694fa314aafab3693fed737ff58\" alt=\"\" width=\"1\" height=\"1\" \/><\/h3>\n<p>Karsten Nohl, Sascha Kri\u00dfler und Jakob Lell vom Sicherheitsunternehmen Security Research Labs haben wohl im Vorfeld eines Auftritts auf der <a href=\"https:\/\/www.blackhat.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Black Hat 201<\/a>4 Hackerkonferenz eine Vorabinfo \u00fcber ein Angriffsszenario per USB-Controller lanciert. Hintergrund: Auf jedem USB-Ger\u00e4t (also auch auf USB-Sticks) befindet sich ein Controller, der eine Firmware enth\u00e4lt. In den Artikeln zu Windows To Go hatte ich z.B. auf das durch die Firmware ausgesendete removable Media Bit <a href=\"https:\/\/borncity.com\/blog\/2012\/04\/27\/windows-8-to-go-probleme-bei-usb-sticks-ii\/\">berichtet<\/a>.<\/p>\n<p>Nohl &amp; Co. konnten nun zeigen, dass sich die Firmware der USB-Controller manipulieren l\u00e4sst, so dass sich diese Ger\u00e4te als andere Devices ausgeben k\u00f6nnen. Ein USB-Stick k\u00f6nnte sich als Maus oder Tastatur oder etwas anderes ausgeben und so auf das Betriebssystem zugreifen. Dies lie\u00dfe sich z.B. einsetzen, um per USB-Stick Malware auf einen Rechner einzuschleusen. Der USB-Stick kann sich als virtuelle Tastatur ausgeben und die Malware im Betriebssystem \u00fcber simulierte Tastaturausgaben installieren lassen. Auch das Abrufen von Daten (als eine Art Trojaner) ist mit diesem Ansatz m\u00f6glich.<\/p>\n<blockquote><p>Ob das aber wirklich ausreicht, um Malware auf ein Betriebssystem wie OS X, Linux oder Windows einzuschleusen, ist mir unklar. Einmal m\u00fcsste die Malware auf das jeweilige Betriebssystem zugeschnitten sein. Zudem bieten die drei genannten Betriebssysteme das Konzept abgestufter Benutzerprivilegien. Wer keine Administratorrechte besitzt, m\u00fcsste sich diese f\u00fcr systemweite Zugriffe erst einmal \u00fcber das Administratorkonto samt Kennwort verschaffen. Kann man zwar aussp\u00e4hen \u2013 aber auf Systemen, die zentral administriert werden, kennt der lokale Anwender das Admin-Kennwort nicht. Und letzter Punkt: Virenscanner h\u00e4ngen doch eigentlich Filtertreiber in die USB-Schnittstelle &#8211; sollten also Daten entsprechend analysieren k\u00f6nnen. Es sei denn, diese Filtertreiber sind f\u00fcr bestimmte USB-Ger\u00e4te blind.<\/p><\/blockquote>\n<p>Was man allerdings festhalten kann: Das Angriffsszenario klingt bedrohlich \u2013 ist aber wohl momentan noch nicht so umgesetzt \u2013 obwohl es ja Ger\u00fcchte gab, das die NSA genau solche Hardware-Manipulationen zur Aussp\u00e4hung von Computern einsetze (und manipulierte USB-Ger\u00e4te als Angreifer oder Trojaner sind auch seit l\u00e4ngerem bekannt). Was auch gilt: Solche infizierten USB-Controller kann man mit g\u00e4ngigen Virenscannern (vermutlich) nicht erkennen. Bleibt also spannend, was sich da am Ende des Tages noch alles ergibt. Bei Interesse, lest <a href=\"http:\/\/www.golem.de\/news\/security-angriffe-mit-usb-geraeten-1407-108252.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> und <a href=\"http:\/\/futurezone.at\/digital-life\/luecke-entdeckt-jeder-pc-kann-ueber-usb-gekapert-werden\/77.777.927\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> weitere Statements nach. Den Original-Artikel gibt's hier in Englisch zum Nachlesen.<\/p>\n<h3>Update: Noch etwas nachgedacht &#8230;.<\/h3>\n<p style=\"color: #333333;\">Mir pers\u00f6nlich ist aber einfach noch unklar, wie bestimmte Szenarien, die dort angerissen werden, ablaufen sollen. Ein USB-Anschluss ist doch nur ein passives Element, welches durch Treiber in Windows, Linux oder OS X eingebunden werden muss. Man kann sich zwar noch vorstellen, dass da eine virtuelle Tastatur oder Maus mit emuliert werden k\u00f6nnte. Aber dann? Das Thema Administratorrechte bei Tastatureingaben hatte ich bereits angerissen. In\u00a0<a href=\"http:\/\/www.heise.de\/security\/news\/foren\/S-So-kann-man-einen-PC-ueber-eine-Tastatur-infizieren\/forum-283547\/msg-25584851\/read\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">diesem Benutzerkommentar<\/a>\u00a0gibt es zwar die Info, wie man per Tastatur eine PowerShell-Konsole zum Ausf\u00fchren von Aufgaben \u00fcberredet. Aber auch da ist nicht mehr als der Download einer Datei samt deren Ausf\u00fchrung von einem Webserver m\u00f6glich. Bei Windows erfolgt dann sogar eine Sicherheitsabfrage, weil das Webzonen-Bit f\u00fcr den Download gesetzt ist. Solange also der Anwender da irgendwelchen Abfragen zustimmt oder kein Exploit des Betriebssystems genutzt wird, habe ich da gewisse Zweifel, wie das wie beschrieben funktionieren soll (nicht nur Papier, auch eine Videokamera ist geduldig).<\/p>\n<p style=\"color: #333333;\">Nur mal so: Wer schreibt dann einen Exploit, der Windows, Linux und BSD (als Basis von OS X) ohne Administratorrechte aushebelt? Wie ein USB-Stick die Internetverbindung ohne Administratorrechte abgreifen kann, wenn da nicht schon eine Kommunikationssoftware \u00fcber USB bestand, ist mir auch noch unklar.<\/p>\n<p style=\"color: #333333;\">Keine Frage, das Thema ist ein dicker Klops! Aber es ist mir einfach zu viel Effekthascherei ohne \"Butter bei die Fische\" bei der aktuellen Berichterstattung dabei. Eine USB-Buchse mit Hei\u00dfklebepistole versiegeln, wie von einem G Data-Mitarbeiter vorgeschlagen? Ist nat\u00fcrlich eine Brachialmethode, die auch funktioniert. Aber meist kann ich USB auch im BIOS\/UEFI deaktivieren. Zudem bilde ich mir ein, dass ich die Verwendung von USB-Ger\u00e4ten per Gruppenrichtlinie unterbinden kann. Hier mal ein paar Fundstellen:<\/p>\n<p style=\"color: #333333;\"><a href=\"http:\/\/support.microsoft.com\/default.aspx?scid=kb;en-us;823732\" rel=\"nofollow\">http:\/\/support.microsoft.com\/default.aspx?scid=kb;en-us;823732<\/a><br \/>\n<a href=\"http:\/\/www.windowspro.de\/wolfgang-sommergut\/usb-geraete-sperren-gruppenrichtlinien\" rel=\"nofollow\">http:\/\/www.windowspro.de\/wolfgang-sommergut\/usb-geraete-sperren-gruppenrichtlinien<\/a><br \/>\n<a href=\"http:\/\/web.archive.org\/web\/20131219155312\/http:\/\/www.msxfaq.de:80\/verschiedenes\/devicelock.htm\" rel=\"nofollow\">http:\/\/www.msxfaq.de\/verschiedenes\/devicelock.htm<\/a><\/p>\n<p style=\"color: #333333;\"><a href=\"http:\/\/www.irongeek.com\/i.php?page=security\/plug-and-prey-malicious-usb-devices#3._Locking_down_Windows_and_Linux_against_Malicious_USB_devices\" rel=\"nofollow\">http:\/\/www.irongeek.com\/i.php?page=security\/plug-and-prey-malicious-usb-devices#3._Locking_down_Windows_and_Linux_against_Malicious_USB_devices<\/a><\/p>\n<p style=\"color: #333333;\">Was sehe ich da falsch? Interessant w\u00e4re auch, wie die Hersteller von Betriebssystemen und Antivirus-Software reagieren. Denn letztendlich m\u00fcssen ja alle Dateien von dem \"kompromittierten USB-Ger\u00e4t\" per Treiber auf den Rechner geschoben werden. Lie\u00dfe sich also mit einem Filtertreiber ggf. abfangen. Ich denke, da ist noch mehr Feldforschung erforderlich. Ein Hersteller der Controller-Chips ist \u00fcbrigens\u00a0<a href=\"https:\/\/web.archive.org\/web\/20170721154242\/http:\/\/www.phison.com:80\/English\/ICSpeed.asp?SortID=60\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">PHISON<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan jagt eine Meldung durch's deutschsprachige Netz, die (nicht nur) Aluhut-Tr\u00e4gern Schauer \u00fcber den R\u00fccken treiben wird: USB-Sticks und \u2013Ger\u00e4te k\u00f6nnen in der Firmware des Controllers so manipuliert werden, dass sie sich f\u00fcr Angriffe auf Rechner eignen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3045],"class_list":["post-154604","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-usb"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/154604","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=154604"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/154604\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=154604"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=154604"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=154604"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}