Systeme: Security-Tipp

Verborgene Gefahr

,
USB-Sticks und -Geräte bestimmen unseren Arbeitsalltag. Galt bislang Malware auf USB-Sticks oder der Verlust selbiger mit vertraulichen Firmendaten darauf als größte Gefahr, eröffnet der sogenannte BadUSB-Angriff Bösewichten vollkommen neue Perspektiven – übliche Sicherheitsmechanismen bieten keinen Schutz.
Mit dem Heftschwerpunkt 'IT-Support & Troubleshooting' startet IT-Administrator ins neue Jahr. Dabei zeigen wir Ihnen, auf welchem Weg Sie Ihr eigenes ... (mehr)

Nach der diesjährigen Black Hat-Konferenz sollte nichts mehr so sein wie vorher. Karsten Nohl und Jakob Lell präsentierten, wie einfach sich ein System durch einen manipulierten USB-Stick kompromittieren lässt. Egal, ob es sich beim verwendeten Betriebssystem um Windows, OS X oder Linux handelt. Das Prinzip hinter dem Angriff namens BadUSB: Änderungen an der Firmware. Dies eröffnet die Möglichkeit für verschiedene Angriffsszenarien.

Im Normalfall wird ein USB-Stick mit einem Rechner verbunden und kommuniziert über den USB-Controller. Der Controller initialisiert das USB-Gerät und startet im Anschluss die Firmware des angeschlossenen Geräts. USB-Geräte und Hostcontroller tauschen dabei für den Betrieb des Geräts die notwendigen Daten aus. Ein Hostcontroller benötigt von einem USB-Gerät drei Informationen:

1. Schnittstellenklasse

2. Endpoints

3. Seriennummer

Die Schnittstellenklasse gibt an, was das USB-Gerät beinhaltet und was es verwenden wird. Beim Initialisieren der Firmware wird also gleich erkannt, um welches Gerät es sich handelt. Die Endpoints geben an, welche Daten gesendet oder empfangen werden. Dabei können Geräte viele verschiedene Funktionen besitzen. Bei einer Webcam werden etwa Video- und Audiotransfer angeboten. Der Hostcontroller erkennt dann, welche Geräte welche Funktionen besitzen und wie sie mit dem System kommunizieren müssen.

Firmware-Manipulation als Einfallstor

An dieser Stelle wird das Risiko langsam deutlich. Mithilfe einer gezielten Manipulation der Firmware lässt sich ein herkömmlicher USB-Stick schnell zu einer angeblichen Tastatur umfunktionieren und kann ungehindert Sicherheitsmechanismen umgehen und Schadcode ausführen. Virenscanner sind nicht in der Lage, Tastatureingaben auf deren potenzielle Schädlichkeit hin zu prüfen. Auch das Einschränken von USB-Geräteklassen wird hierdurch erschwert.

Neben den

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

USB-Geräte unter Hyper-V und vSphere

Hyper-V und vSphere bieten bei der Nutzung von USB-Geräten keine optimale Unterstützung und der Administrator muss auf zahlreiche Fußangeln achten, will er solche Geräte nutzen oder den Anwendern zur Verfügung stellen. Es gibt aber verschiedene Drittanbietertools, die USB-Geräte über das Netzwerk mit Servern und Arbeitsstationen verbinden.

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite