{"id":208254,"date":"2018-08-21T14:54:24","date_gmt":"2018-08-21T12:54:24","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=208254"},"modified":"2024-08-12T13:19:51","modified_gmt":"2024-08-12T11:19:51","slug":"usbharpoon-angriff-durch-usb-ladekabel","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/21\/usbharpoon-angriff-durch-usb-ladekabel\/","title":{"rendered":"USBHarpoon &ndash; Angriff durch USB-Ladekabel"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die USB-Schnittstelle unserer Ger\u00e4te stellt eine gewichtige Schwachstelle in Punkto Sicherheit f\u00fcr unsere IT-Systeme dar. Ein von Sicherheitsforschern modifiziertes USB-Ladekabel, als USBHarpoon (USB-Harpune) bezeichnet, reicht aus, um Rechner zu kompromittieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/ed0e5f0b99534fc28de1080c23c634d8\" alt=\"\" width=\"1\" height=\"1\" \/>Dass ein 'gefundener' USB-Stick nicht einfach mal so an einen Rechnern angest\u00f6pselt werden sollte, haben inzwischen einige Leute begriffen. Trotzdem gibt es, seit den Zeiten von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Stuxnet\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>, immer wieder (auch in Industrieumgebungen) Infektionen durch per USB-Medium eingeschleppter Malware. Die Blog-Beitr\u00e4ge <a href=\"https:\/\/borncity.com\/blog\/2014\/07\/31\/black-hat-2014-usb-gerte-als-sicherheitsrisiko\/\">Black Hat 2014: USB-Ger\u00e4te als Sicherheitsrisiko<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2014\/10\/03\/unpatchbarer-exploit-fr-badusb-bekannt-geworden\/\">Unpatchbarer Exploit f\u00fcr BadUSB bekannt geworden<\/a> haben das Ganze bereits vor Jahren thematisiert.<\/p>\n<h2>USBHarpoon \u2013 der Feind im Ladekabel<\/h2>\n<p>Jetzt hat mir \u00fcber Twitter ein Nutzer einen Link auf <a href=\"https:\/\/web.archive.org\/web\/20201108025351\/https:\/\/www.bleepingcomputer.com\/news\/security\/usbharpoon-is-a-badusb-attack-with-a-twist\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> bei Bleeping-Computer geschickt. Sicherheitsexperten rund um <a href=\"https:\/\/twitter.com\/vysecurity\" target=\"_blank\" rel=\"noopener\">Vincent Yiu von SYON Security<\/a> haben eine b\u00f6sartige Version eines USB-Ladekabels (USBHarpoon genannt) entwickelt. Einmal an einen Computer angeschlossen, verwandelt sich das Ladekabel in ein Peripherieger\u00e4t, das \u00fcber die USB-Verbindung Befehle an das Betriebssystem schicken und starten kann.<\/p>\n<p>USBHarpoon setzt auf die BadUSB-Forschung von Karsten Nohl und seinem Team von Security Research Labs auf. Deren Arbeit hat gezeigt, dass ein Angreifer den Controller-Chip eines USB-Laufwerks neu programmieren kann. Ein USB-Stick oder ein USB-Laufwerk kann sich gegen\u00fcber dem Computer dann als Human Interface Device (HID) ausgeben und quasi als Tastatur agieren. Die so per 'Tastatur' eingegebenen Befehle werden in der Regel nicht durch Antivirus-Software geblockt.<\/p>\n<h2>USBHarpoon k\u00f6nnte verschiedene Ger\u00e4te emulieren<\/h2>\n<p>Die Art des Human Interface Device (HID), den USBHarpoon einnimmt, kann dabei variieren. Von der vorgegaukelten Tastatur bis hin zur USB-Netzwerkkarte, die die DNS-Einstellungen des Systems \u00e4ndert, ist alles denkbar. Das Angriffsszenario erfordert zwar einen physischen Zugriff auf das System. Aber wenn das Datenkabel einer USB-Festplatte oder ein USB-Ladekabel von einem Angreifer mit dem USBHarpoon-Kabel ausgetauscht wird, merkt das kaum einer.<\/p>\n<p>Das Kabel ist mit modifzierten USB-Steckern versehen, um sowohl die Ladefunktion, als auch die USB-Funktion wahrnehmen zu k\u00f6nnen. So ein Gadget auf einer Konferenz (z.B. zusammen mit einem USB-Ventilator oder USB-Hub) an die Teilnehmer verteilt, schon kann man deren Systeme bei Verwendung des Kabels manipulieren.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/6mDspyi5ROw\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>.com)<\/p>\n<p>Inzwischen gibt es sogenannte BadUSB Condoms, Zwischenstecker, die nur die Ladekontakte des USB-Kabels zur Buchse durchlassen und so einen solchen Angriff verhindern sollen (siehe folgendes Video).<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">#3 &#8211; BadUSB Cables wouldn't be complete without BadUSB Condoms.<\/p>\n<p>Tempted to get a run of these made for the vendor area at the next security con. <a href=\"https:\/\/t.co\/Iq8HHSV7qG\">pic.twitter.com\/Iq8HHSV7qG<\/a><\/p>\n<p>\u2014 MG (@_MG_) <a href=\"https:\/\/twitter.com\/_MG_\/status\/951987153264771072?ref_src=twsrc%5Etfw\">13. Januar 2018<\/a><\/p><\/blockquote>\n<p>Aber ob das praxisgerecht ist, steht auf einem anderen Blatt. Man muss im Betriebssystem ansetzen, um USB-Ger\u00e4te zu blocken. Weiter Infos finden sich bei <a href=\"https:\/\/web.archive.org\/web\/20201108025351\/https:\/\/www.bleepingcomputer.com\/news\/security\/usbharpoon-is-a-badusb-attack-with-a-twist\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>. heise.de hat inzwischen <a href=\"https:\/\/www.heise.de\/security\/meldung\/USBHarpoon-Gefaehrliche-USB-Ladekabel-vorgestellt-4142285.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Artikel<\/a> zum Thema ver\u00f6ffentlicht. Einen weiteren Beitrag gibt es bei <a href=\"http:\/\/winfuture.de\/news,104677.html\" target=\"_blank\" rel=\"noopener\">winfuture.de<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/07\/31\/black-hat-2014-usb-gerte-als-sicherheitsrisiko\/\">Black Hat 2014: USB-Ger\u00e4te als Sicherheitsrisiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/06\/13\/industroyer-grte-bedrohung-fr-die-industrie-seit-stuxnet\/\">Industroyer: Gr\u00f6\u00dfte Bedrohung f\u00fcr die Industrie seit Stuxnet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/03\/11\/mrz-2015-patchday-infos-stuxnet-freak-superfish-mehr\/\">M\u00e4rz 2015 Patchday-Infos: Stuxnet, FREAK, SuperFish &amp; mehr<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2011\/10\/20\/neuer-stuxnet-virus-und-modifizierter-staatstrojaner\/\">Neuer Stuxnet-Virus und modifizierter Staatstrojaner \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/02\/17\/kaspersky-nsa-versteckt-spionagesoftware-in-hd-firmware\/\">Kaspersky: NSA \"Equation Group\" versteckt Spionagesoftware in HD-Firmware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/19\/experten-warnen-scada-systeme-hoffnungslos-unsicher\/\">Experten warnen: SCADA-Systeme hoffnungslos unsicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/09\/25\/datendiebstahl-per-usb-stick-in-unternehmen-verhindern\/\">Datendiebstahl per USB-Stick in Unternehmen verhindern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/10\/03\/unpatchbarer-exploit-fr-badusb-bekannt-geworden\/\">Unpatchbarer Exploit f\u00fcr BadUSB bekannt geworden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/05\/17\/rittal-werbegeschenk-usb-stick-der-als-hid-tastatur-agiert\/\">Rittal Werbegeschenk: USB-Stick, der als HID-Tastatur agiert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/09\/17\/fail-elsevier-verteilt-aktiven-usb-dongle-mit-webumleitung\/\">Fail: Elsevier verteilt aktiven USB-Dongle mit Webumleitung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/03\/13\/die-firewall-fr-usb-ports\/\">Die Firewall f\u00fcr USB-Ports \u2026<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die USB-Schnittstelle unserer Ger\u00e4te stellt eine gewichtige Schwachstelle in Punkto Sicherheit f\u00fcr unsere IT-Systeme dar. Ein von Sicherheitsforschern modifiziertes USB-Ladekabel, als USBHarpoon (USB-Harpune) bezeichnet, reicht aus, um Rechner zu kompromittieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-208254","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=208254"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208254\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=208254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=208254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=208254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}