Systeme: Security-Tipp

Verborgene Gefahr

,
USB-Sticks und -Geräte bestimmen unseren Arbeitsalltag. Galt bislang Malware auf USB-Sticks oder der Verlust selbiger mit vertraulichen Firmendaten darauf als größte Gefahr, eröffnet der sogenannte BadUSB-Angriff Bösewichten vollkommen neue Perspektiven – übliche Sicherheitsmechanismen bieten keinen Schutz.
Mit dem Heftschwerpunkt 'IT-Support & Troubleshooting' startet IT-Administrator ins neue Jahr. Dabei zeigen wir Ihnen, auf welchem Weg Sie Ihr eigenes ... (mehr)

Nach der diesjährigen Black Hat-Konferenz sollte nichts mehr so sein wie vorher. Karsten Nohl und Jakob Lell präsentierten, wie einfach sich ein System durch einen manipulierten USB-Stick kompromittieren lässt. Egal, ob es sich beim verwendeten Betriebssystem um Windows, OS X oder Linux handelt. Das Prinzip hinter dem Angriff namens BadUSB: Änderungen an der Firmware. Dies eröffnet die Möglichkeit für verschiedene Angriffsszenarien.

Im Normalfall wird ein USB-Stick mit einem Rechner verbunden und kommuniziert über den USB-Controller. Der Controller initialisiert das USB-Gerät und startet im Anschluss die Firmware des angeschlossenen Geräts. USB-Geräte und Hostcontroller tauschen dabei für den Betrieb des Geräts die notwendigen Daten aus. Ein Hostcontroller benötigt von einem USB-Gerät drei Informationen:

1. Schnittstellenklasse

2. Endpoints

3. Seriennummer

Die Schnittstellenklasse gibt an, was das USB-Gerät beinhaltet und was es verwenden wird. Beim Initialisieren der Firmware wird also gleich erkannt, um welches Gerät es sich handelt. Die Endpoints geben an, welche Daten gesendet oder empfangen werden. Dabei können Geräte viele verschiedene Funktionen besitzen. Bei einer Webcam werden etwa Video- und Audiotransfer angeboten. Der Hostcontroller erkennt dann, welche Geräte welche Funktionen besitzen und wie sie mit dem System kommunizieren müssen.

Firmware-Manipulation als Einfallstor

An dieser Stelle wird das Risiko langsam deutlich. Mithilfe einer gezielten Manipulation der Firmware lässt sich ein herkömmlicher USB-Stick schnell zu einer angeblichen Tastatur umfunktionieren und kann ungehindert Sicherheitsmechanismen umgehen und Schadcode ausführen. Virenscanner sind nicht in der Lage, Tastatureingaben auf deren potenzielle Schädlichkeit hin zu prüfen. Auch das Einschränken von USB-Geräteklassen wird hierdurch erschwert.

Neben den

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

USB-Geräte unter Hyper-V und vSphere

Hyper-V und vSphere bieten bei der Nutzung von USB-Geräten keine optimale Unterstützung und der Administrator muss auf zahlreiche Fußangeln achten, will er solche Geräte nutzen oder den Anwendern zur Verfügung stellen. Es gibt aber verschiedene Drittanbietertools, die USB-Geräte über das Netzwerk mit Servern und Arbeitsstationen verbinden.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite