BadUSB: Manipulation von USB-Sticks kaum verhinderbar

8. Oktober 2014, 13:31
35 Postings

Nach wie vor keine Lösung gefunden – Entdecker plädiert für Codesignierung

Viele USB-Sticks lassen sich manipulieren und als gefährliche, digitale Waffe einsetzen. Das hat der Kryptoexperte Karsten Nohl herausgefunden, die Sicherheitsforscher Adam Caudill und Brandon Wilson haben die entsprechenden Werkzeuge dafür mittlerweile veröffentlicht. Sie ermöglichen es, dass sich das Gerät, das eigentlich als bloßer Datenspeicher dienen soll, sich gegenüber dem System etwa als Tastatur ausgibt, und blitzschnell den Computer mit Kommandos füttert und übernehmen kann.

"BadUSB" wurde das Problem getauft, das die Universalität des USB-Standards gleichzeitig zu einer Angriffsfläche macht. Wenngleich für eine Veränderung der Firmware Zugriff auf den Stick erforderlich ist, ist die Bedrohung nicht zu unterschätzen – etwa bei Speichern, die im Firmenumfeld zirkulieren.

Teillösung

Caudill und Wilson haben nun auch erste Problembehebungen entwickelt. Diese lösen "BadUSB" allerdings nur teilweise, berichtet Wired.

Eine der Lösungen besteht in einem Patch für die Firmware. Der Code verändert die Software dahingehend, dass ihr Boot-Modus deaktiviert wird. Dieser wird normalerweise für Modifikationen an der Firmware verwendet. Diese Abhilfe ist jedoch nur bei neueren Geräten möglich, erschwert aber zumindest die Übertragung von Malware vom Stick auf das System erheblich.

Epoxykleber

Ein Stick ist allerdings auch auf diesem Wege noch nicht vollständig geschützt. Selbst wenn der Bootmodus nicht mehr direkt angesteuert werden kann, lässt er sich immer noch über das Zusammenschalten von bestimmten Pins auf dem Steuerungschip initialisieren, wenn man physischen Zugriff auf das Gerät hat.

Das sich diese Manipulation bis dato nicht verhindern lässt, schlagen die Wissenschaftler vor, das Innere des USB-Sticks mit Epoxykleber zu beschichten. Damit wäre auch der Zugang zur Hardware so gut wie unmöglich, da dieser sich in festem Zustand kaum ohne Beschädigung der Elektronik entfernen lässt. Diese Methode empfiehlt Caudill, falls man einen USB-Stick an eine möglicherweise nicht vertrauenswürdige Person weitergibt.

BadUSB-Entdecker plädiert für Codesignierung

"BadUSB"-Entdecker Nohl sieht die Deaktivierung des Boot-Modus ebenfalls nur als Übergangslösung. Selbst wenn der Bootmodus nicht zugänglich ist, würden geübte Hacker schnell herausfinden, wie sich Schwachstellen in der Firmware für deren Änderung missbrauchen ließen. Er plädiert dafür, dass die Geräteproduzenten mit Codesignierung arbeiten, sodass Firmwareänderungen nur noch mit herstellerspezifischer Signatur möglich sind. (gpi, derStandard.at, 08.10.2014)

  • Mittels Epoxidversiegelung soll Zugriff auf den Bootmodus über Pin-Shortening verhindert werden.
    foto: adam caudill

    Mittels Epoxidversiegelung soll Zugriff auf den Bootmodus über Pin-Shortening verhindert werden.

Share if you care.