News 04.08.2014, 09:42 Uhr

Gravierende Sicherheitslücke in allen USB-Geräten

Diese Sicherheitslücke lässt aufhorchen. Sicherheitsforscher identifizierten eine äusserst gefährliche Schwachstelle in sämtlichen USB-Peripheriegeräten.
Mitarbeiter des Berliner Security Research Labs haben in USB-Peripherie eine äusserst gefährliche Schwachstelle entdeckt. Das Brisante daran: Ein über diese Schwachstelle modifizierter USB-Stick würde von keinem Antivirenprogramm entlarvt. Den SRLabs-Forschern ist es gelungen, einen Controller-Chip eines USB-Geräts mit einer modifizierten Geräte-Firmware zu versehen. Der Controller-Chip in einem USB-Gerät koordiniert normalerweise die Kommunikation des USB-Geräts mit dem PC, während die Firmware unter anderem die Geräteinformationen über das angeschlossene USB-Gerät bereitstellt.

USB-Stick, der sich wie eine Tastatur verhält

Den Sicherheitsforschern ist es dabei gelungen, einen USB-Stick mit einer veränderten Firmware so zu präparieren, dass ein PC diesen von einer Tastatur nicht unterscheiden kann. So befindet sich ein Anwender im Glauben, einen normalen USB-Speicherstick angeschlossen zu haben. In Prinzip könnte ein Malware-Schreiber den präparierten Stift ansteuern, als hätte er selber die volle Kontrolle über den PC. Im Hintergrund würde zum Beispiel ein solcher Stick mit seinen Tastaturfähigkeiten die Eingabemaske eines Windows-Startmenüs öffnen und Befehle reinschreiben. 

Grenzenlose Angriffsfantasien

Der Fantasie der Angreifer sei sozusagen keine Grenzen gesetzt, zitiert Zeit Online den Berliner Sicherheitsforscher Karsten Nohl. Eine in der Geräte-Firmware versteckte Funktion liesse sich zum Beispiel auch zeitgesteuert aktivieren. «Es gibt Hunderte Geräteklassen, die sich jetzt auf diese Art emulieren liessen», sagte Nohl weiter. Dazu kommt noch, dass die meisten Hersteller nach Nohls Einschätzung identische Controller-Chips verwenden. 
Besonders für Unternehmen könnte die neu entdeckte Sicherheitslücke zu einem Problem werden. Zum schnellen Datenaustausch wären USB-Sticks somit praktisch nicht mehr geeignet. Die beunruhigenden Entdeckungen wollen die Berliner Sicherheitsforscher noch diese Woche anlässlich der «Black Hat»-Konferenz publik machen. Angeblich hätten die Entdecker schon vor ihrer Abreise in die USA deutsche Journalisten über die Erkenntnisse informiert.

Autor(in) Simon Gröflin



Kommentare
Avatar
PC-John
04.08.2014
Ja betrifft das dann auch meinen Fotoapparat, einfach nur weil er einen USB-Anschluss besitzt? Nein, nicht so rasch. Einbrechen kann man über Sicherheitslücken zumeist in einem Browser. Hingegen wäre es über einen USB-Anschluss bei bereits ausgelieferter Hardware nur mit grösstem Aufwand möglich. Und wenn schon, müsste die Gegenseite auch deine Kamera kurz "ausleihen" können. Heute morgen habe ich bereits einen Fachartikel referenziert, bevor hier der PC-Tipp dieses Thema aufgenommen hatte. Der Link zu meinem Posting von heute morgen sei hier: http://www.pctipp.ch/forum/showthread.php?33740-Die-Sicherheitslücke-im-USB-Stick Kurz gesagt: Die Möglichkeit, über USB-Geräte einzubrechen, ist sicher möglich, doch nur mit grösserem Aufwand zu realisieren. Es muss für kleine und private Hacker schon etwas herausschauen dabei. Bei Regierungsangelegenheiten werden da andere Massstäbe angewendet. PC-John

Avatar
Einherjer
05.08.2014
Könnte man nicht prinzipiell alle Tastatureingaben über USB-Anschlüsse unterbinden und nur diejenigen zulassen, von welchen man sich sicher ist, dass sie tatsächlich von einer Tastatur kommen?

Avatar
PC-John
05.08.2014
Könnte man nicht prinzipiell alle Tastatureingaben über USB-Anschlüsse unterbinden und nur diejenigen zulassen, von welchen man sich sicher ist, dass sie tatsächlich von einer Tastatur kommen? Dann nehme eine Kabel-Tastatur mit dem alten PS/2 Anschluss (oder dem noch älteren DIN-5pol. Stecker), oder eine alte Logitech-Funk-Tastatur mit Channel-Selector. Gefährlich sind die Tastaturen aber kaum, welche heute schon im Handel sind. Nur bei ganz neuen Konstruktionen (und viel Treibern und Software dazu) könnte bei der Fabrikation etwas untergeschoben werden können. Hier könnte es sinnvoll sein, eine qualitativ hochstehende Tastatur von einem Markenhersteller zu kaufen, z.B. Logitech, welche auch ein entsprechendes Qualitätsmanagement haben. Gefährlich hingegen könnten neue und unbekannte Hersteller werden (mit geklauten Konstruktionsprinzip), welche dann ganz gute Tastaturen zu einem Superpreis anbieten. Interessant darum, weil bei grösseren Firmen dann entsprechende Stückzahlen eingeschleust werden könnten. Das alles sind selbstverständlich nur Verschwörungs-Theorien. PC-John

Avatar
Einherjer
06.08.2014
Dann nehme eine Kabel-Tastatur mit dem alten PS/2 Anschluss Soweit habe ich gar nicht gedacht (funktioniert aber nur mit dem entsprechenden Anschluss am Computer und ginge deshalb z.B. bei meinem Laptop nicht) Aber ich glaube, dass du mich missverstanden hast. So wie ich den Artikel verstanden habe, ist das Problem, dass du einen infizierten USB-Stick am PC anschliessen kannst und dieser dann dem PC vorgaukelt eine Tastatur zu sein um so Zugriff auf den PC zu erhalten. Ich dachte jetzt, man könnte dem PC sagen, dass er alle Tastatureingaben ignorieren soll, ausser der von USB-Port 2, weil da tatsächlich eine Tastatur ist. So hätte der infizierte USB-Stick keinen Zugriff auf den PC mehr.

Avatar
PC-John
06.08.2014
... So wie ich den Artikel verstanden habe, ist das Problem, dass du einen infizierten USB-Stick am PC anschliessen kannst und dieser dann dem PC vorgaukelt eine Tastatur zu sein um so Zugriff auf den PC zu erhalten. Ich dachte jetzt, man könnte dem PC sagen, dass er alle Tastatureingaben ignorieren soll, ausser der von USB-Port 2, weil da tatsächlich eine Tastatur ist. So hätte der infizierte USB-Stick keinen Zugriff auf den PC mehr ... Und mit welchem Programm willst du dem PC sagen können, dass NUR am USB-Port-2 eine Tastatur angeschlossen ist? Und ob der PC unterscheiden kann, dass eine Befehlssequenz wirklich von einer Tastatur kommt oder sonst wo her? Zu beachten bei solchen Gedankenspielen ist immer der programmtechnische Aufwand, und auf welcher Systemebene ein Programm eingreifen kann/darf. Denn je höher die Eingriffsebene ist, je mehr CPU-Leistung wird dazu verbraucht. Vor Jahren hatte eine neue Windows-Version (es könnte zu Zeiten des Windows-SE gewesen sein) grosse Probleme mit der Bildschirm Performance. Was war passiert? Microsoft hatte den System-Layer, auf welchem der Bildschirm gesteuert wurde, (aus Sicherheitsgründen wohl) in einer Nacht-und Nebel-Aktion vom Layer 4 auf den Layer 5 erhoben. Mit nachhaltigen Auswirkungen halt, das neue Windows wurde deutlich träger als das bisherige. Aber was wollte der Kunden denn schlussendlich? So sind die USB-Sicherheitsprobleme eben nicht auf die Schnelle zu lösen, zu gross ist die Bandbreite, wo angegriffen werden könnte. Aber ein Angriff über fehlgeleitete USB-Ports ist nicht ganz einfach zu programmieren. Es ist sicher richtig, dass sich die Hardwarehersteller und das USB-Normierungs-Gremium diesem Problem annehmen, und das zwar raschmöglichst. PC-John