[Technik] Gefährliche USB Sticks - spektakulärer Hack von Berliner Sicherheitsforschern

Zwei Mitarbeiter der zeigen eine Schwachstelle auf, die fast alle Geräte mit USB-Anschluss gemeinsam haben. Demnach ist es möglich das ein Angreifer die Kontrolle über den Rechner übernimmt, indem manipulierte USB-Sticks eingesetzt werden.

Im vorliegenden Szenario tut der USB-Stick so, als sei er eine Tastatur. Der Stick lässt sich dabei wie gewohnt nutzen. Vom Nutzer völlig unbemerkt öffnet der Stick mit seinen Tastaturfähigkeiten unsichtbar im Hintergrund die Eingabemaske des Windows-Startmenüs. Dort schreibt er munter Befehle hinein. Somit ist es möglich alle Tastatureingaben zu protokollieren, die Webcam zu aktivieren etc. etc. ...

Quelle:
 
Was mich interessieren würde, aber leider nicht in der Quelle erklärt wird:

Wie kann die Firmware überhaupt verändert werden bzw. welche Hardware braucht man dafür? Wird ja wohl kaum vom OS aus möglich sein, sofern normal angeschlossen (?)...
Haben Anti-Malware Programme oder Programme generell überhaupt die Möglichkeit, die Firmware des USB Geräts zu überprüfen?
 
Es geht hier wohl um die praktische Ausführung der Angriffe und nicht um theoretische Angriffsszenarien.
Wäer es ein alter Hut, dann wäre diese Art der Software gestützen Firmware Angriffe schon auf einigen Sicherheitskonferenzen praktisch vorgeführt worden.
 
  • Thread Starter Thread Starter
  • #6
Es lief wohl gestern Abend im ein Bericht darüber. Ist sichlich in der Mediathek verfügbar.
 
Wie kann die Firmware überhaupt verändert werden bzw. welche Hardware braucht man dafür? Wird ja wohl kaum vom OS aus möglich sein, sofern normal angeschlossen (?)...
Phison hat im Monitor Bericht behauptet, dass das nicht ohne "Insiderwissen" der eigenen Firma geht. Im Bericht selbst wurde das nicht thematisiert, wie die Sicherheitsforscher die Firmware des Controller-Chips des USB Sticks manipuliert haben.

Haben Anti-Malware Programme oder Programme generell überhaupt die Möglichkeit, die Firmware des USB Geräts zu überprüfen?
Das scheint eher nicht möglich zu sein, da in keinem Artikel den ich dazu gelesen habe, eine Lösung angedacht wurde.

4dv4nc3d schrieb:
Neu ist was anderes!?
Wurde doch schon erwähnt und beantwortet.
 
Mich würde dabei Interessieren, wie das funktionieren soll, das man per Keyboard die eingabeaufforderung Unsichtbar Öffen soll.
Anderfalls kann der Benutzer ja sehen, das auf seinem Computer eingaben von alleine Geschehen.

Mittels einen zusätzlichen programmes kann ich das ja verstehen (ein backdoor / trojaner eben)
Aber einfach so mittels Hotkey sollte das nicht Funktionieren.

Zu der Firmware sache, das wird warscheinlich Genauso ablaufen, wie die Möglichkeit frühere Firmwares der PS3 mittels Manipulierten USB Sticks zu knacken.
Somit sollte auch hier die Software des USB Sticks Geändert werden können.
 
Wie kann die Firmware überhaupt verändert werden bzw. welche Hardware braucht man dafür? Wird ja wohl kaum vom OS aus möglich sein, sofern normal angeschlossen (?)...
Doch, das ist sehr wohl möglich, siehe z. B. für den Alcor-Controller (Download/Benutzung auf eigene Gefahr!). Das einzige Problem bei der Sache ist, dass dem Schreiber der Malware auch der entsprechende USB-Controller bekannt sein muss, um die Firmware dementsprechend anzupassen.

Es dürfte daher nicht so einfach möglich sein, Millionen Sticks auf einmal anzugreifen, sondern nur ein bestimmtes Modell von einem bestimmten Hersteller. Für Angriffe "in freier Wildbahn" dürfte diese Methode daher noch nicht geeignet sein, wenn man nicht gerade tausende Firmwares anpasst. Für Angriffe auf bestimmte Personen oder Unternehmen, die z. B. Stick X oder Hardware X massenhaft eingekauft haben, aber sehr wohl.

Mich würde dabei Interessieren, wie das funktionieren soll, das man per Keyboard die eingabeaufforderung Unsichtbar Öffen soll.
Anderfalls kann der Benutzer ja sehen, das auf seinem Computer eingaben von alleine Geschehen.
Warte bis 10 Minuten Inaktivität vom Benutzer. Eingabeaufforderung auf. Befehl raus. Eingabeaufforderung zu. Die paar Leute, die's merken, machen den Braten nicht fett.

In Kombination mit einem Betriebssystem-Bug oder ähnlichem sollte sich das bestimmt aber auch noch eleganter gestalten lassen.


Grüße
Thomas
 
Eigentlich wird ja nur eine Falsche Firmware vorgegaukelt. Damit kann man Schabernack machen. Wird eigentlich auch ein Treiber direkt ohne Zutun des Users installiert?
 
Die paar Leute, die's merken, machen den Braten nicht fett.
Wenn ihr mich die handelsüblichen User im Büro etc. so ansehe, dann sollte das eigentlich kaum ein Problem darstellen, selbst wenn sies merken. Zur Not titelt man die Eingabeaufforderung ganz fett "SOFTWARE UPDATE" und schreibt rein "Dies ist ein automatisches Update. Fenster bitte nicht schließen!" und schon macht sich keiner mehr groß Gedanken drum :unknown:
 
Und nur weil irgendein Assistent/in das jetzt mal irgendwo aufgeschnappt hat, und weil es in die Zeit der pööösen Hacker passt, wird das jetzt wieder thematisiert. Und ein Sachverständiger der sachverständigt jetzt halt mit viel Geld von unseren GEZ Einnahmen in der Gegend herum.
 
Vom Nutzer völlig unbemerkt öffnet der Stick mit seinen Tastaturfähigkeiten unsichtbar im Hintergrund die Eingabemaske des Windows-Startmenüs. ..
Ab da brauchte ich nicht mehr weiter zu lesen, da ungefährlich für mich. Die Lücke ist also wieder mal auf Windows begrenzt.

Funktioniert wohl auch auf Apple und Linux.



Drittens funktioniert der Angriff plattformübergreifend, also auf Windows- und Linux-Rechnern ebenso wie auf Apple-Computern.
 
Zuletzt bearbeitet:
@musv:

Nur irrst du dich mit deiner Aussage. Das Problem ist definitiv nicht nur auf Windows begrenzt. Linux ist beispielsweise genauso anfällig dafür. Steht übrigens auch im Artikel von dem du zitiert hast.

Edit: Zu langsam.
 
Nur irrst du dich mit deiner Aussage. Das Problem ist definitiv nicht nur auf Windows begrenzt. Linux ist beispielsweise genauso anfällig dafür. Steht übrigens auch im Artikel von dem du zitiert hast.

Nur dass man auf Linux ohne Rootrechte überhaupt nichts machen kann, während auf Windows 99% immer mit Adminrechten eingelogt sind.
Wie das auf Apple aussieht weiß ich nicht.
 
Das Schöne am Windows-Bashing ist, dass man damit in einer Zeit von vorvorgestern verharren kann. :D
Kleiner Tipp: Seit Windows Vista hat kein Nutzer mehr Admin-Rechte. Wenn überhaupt, muss er sie sich per Bestätigung (UAC) holen.
 
ich denke mal einige arbeiten unter Linux als root, weil sie glauben, dass sie als User nichts machen können ;)
 
Kleiner Tipp: Seit Windows Vista hat kein Nutzer mehr Admin-Rechte. Wenn überhaupt, muss er sie sich per Bestätigung (UAC) holen.
Was dem Linken die Nazikeule ist dem Fanboy die Windowsbashing-Keule...

Dieses UAC hat praktisch jeder deaktiviert weil es derartig auf die Nerven geht - selbst Leute die es besser wissen müssten...
Und selbst wenn: Wer in unsichtbare Komandozeilen schreibt, schafft es auch auf die Stelle zu klicken wo der Zulassen-Button immer(!) auftaucht.
Solange da kein Passwort abgefragt wird, ist das nen Dreck wert.
 
Dieses UAC hat praktisch jeder deaktiviert weil es derartig auf die Nerven geht - selbst Leute die es besser wissen müssten...
Ich gebe Dir zwar Recht dabei, dass eine emulierte USB-Tastatur jederzeit auf "Ja" drücken könnte. Allerdings ist diese Aussage imho nicht richtig. Die wenigsten Ottonormalnutzer haben wohl die UAC deaktiviert (düften nicht mal wissen, was das ist) und btw. deaktivierst Du dabei eines der wichtigsten Sicherheitsfeatures Deines Betriebssystems. Das ist, als würdest Du unter Linux dauerhaft als root arbeiten.


Grüße
Thomas
 
Zurück
Oben