Gefährliche Peripherie: USB – Weitere Angriffe und Gegenmaßnahmen
Nach
Podslurping, der AutoRun-Funktion und bösartiger Hardware
und
abhanden gekommenen USB-Sticks und deren Sicherheit
gibt es nun noch einmal eine bunte Mischung möglicher Angriffe über
USB-Sticks sowie Hinweise auf Gegenmaßnahmen.
Social Engineering mit USB
USB-Sticks können nicht nur dazu führen, dass Daten aus dem
lokalen Netz nach außen gelangen. In der Gegenrichtung können
gefundene USB-Sticks dazu führen, dass Schadsoftware ins lokale Netz
gelangt. Das ist ein
alter Trick
für Social Engineering Angriffe. Auch das
Social Engineer Toolkit
(SET) enthält die Möglichkeit, USB-Sticks entsprechend zu
präparieren und damit im Rahmen eines Penetration Tests das
Sicherheitsbewußtsein der Mitarbeiter zu testen.
Angriffe abseits von Windows
USB-Sticks können nicht nur Windows-Rechnern gefährlich werden. Mit
speziellen USB-Sticks lassen sich z.B.
die Playstation 3 jailbreaken
oder die Festplattenverschlüsselung von
TrueCrypt
und
BitLocker
aushebeln, und auch das
Knacken von Geldautomaten
ist zumindest in Demonstrationen möglich
(Video).
Und auch Linux ist vor
AutoRun-Angriffen
oder Angriffen mit
spezieller USB-Hardware
nicht sicher.
Strom rein, Daten raus
Recht neu ist das sog.
Juice-Jacking:
Präparierte öffentliche Ladestationen für Smartphones laden nicht nur den
Akku des Smartphones über den USB-Anschluss, sondern kopieren nebenbei
noch den Inhalt des Smartphones auf einen eigenen Massenspeicher und/oder
infizieren das Smartphone mit Schadsoftware. Man sollte sein Smartphone
also nicht an ein unbekanntes Gerät anschließen. Und das gilt nicht nur
für Ladestationen, es gibt auch
Programme,
die die Daten von jedem angeschlossenen USB-Gerät auf die Festplatte des
Rechners, auf dem das Programm läuft, kopieren. Der einfachste Schutz vor
solchen Angriffen: Verwenden Sie zum Laden nur USB-Kabel ohne
Datenleitungen. Damit dauert das Laden dann aber u.U. länger, da
USB-Geräte, die mehr als die üblichen 100mA benötigen, dass über die
Datenleitungen signalisieren müssen. Deutlich einfacher ist es, zum Laden
das zum Gerät gehörende Netzteil zu verwenden.
Löschen ist nicht genug
Kein Angriff, aber Auslöser eines möglichen Datenlecks: Viele
Flash-Speichermedien wie z.B. Solid State Disks (SSDs) und USB-Sticks
lassen sich mit Software nicht zuverlässig löschen. Entsprechende
Untersuchungen
werden am
Non-Volatile Systems Laboratory
der University of California, San Diego, durchgeführt.
Schwachstellensuche und USB
Auf der Sicherheitskonferenz Black Hat USA 2011 wurden Verfahren zur Suche
nach Schwachstellen in USB-Implementierungen sowie zum Nachweis von
Schwachstellen vorgestellt.
Von
Greg Ose
wurde unter dem Titel
“Exploiting USB Devices with Arduino”
eine Möglichkeit vorgestellt, erkannte Schwachstellen zu testen. Er nutzte
dafür einen
Arduino-Microcontroller,
als Testobjekt diente ihm der über USB mit dem Rechner verbundene
ScreenKeeper,
der den Bildschirmschoner eines Rechners aktiviert, wenn der Benutzer und
damit ein von ihm getragener Sender, sich entfernt.
Greg Ose fand heraus, dass der USB-Empfänger des ScreenKeepers ohne
Reaktion der Software auf dem Rechner entfernt oder ersetzt werden kann.
Der Bildschirm wird gesperrt, wenn kein USB-Traffic vom Empfänger mehr
empfangen wird, und freigegeben, wenn (wieder) USB-Traffic empfangen wird.
Der USB-Empfänger wird dabei anhand seiner Seriennummer erkannt. Wird
ein entsprechend präparierter Microcontroller an Stelle des
ScreenKeeper-USB-Empfängers an den geschützten Rechner
angeschlossen, kann der Bildschirmschoner-Schutz umgangen werden.
Andy Davis von NGS Secure beschrieb unter dem Titel
“USB: Undermining Security Barriers”
die Suche nach Schwachstellen in USB-Implementierungen mit Hilfe
kommerzieller USB-Analyzer, die eigentlich nicht zur Suche nach
Schwachstellen vorgesehen sind. In einem ersten Ansatz waren Geräte
auf Basis des
Arduino-Microcontrollers
getestet worden, der sich jedoch als nicht flexibel genug für diesen
Zweck erwiesen hat. Für jede zu testende Klasse von USB-Geräten
hätte neuer Treiber-Code entwickelt werden müssen, außerdem
ist der Microcontroller nicht schnell genug, um alle Geräteklassen
emulieren zu können. Im zweiten Ansatz wurden kommerzielle
USB-Analyzer getestet, von denen sich einer als tauglich erwies. Für
dieses Gerät, den
Packet Master USB500 AG,
wurde ein Fuzzer entwickelt, mit dem dann Schwachstellen gesucht wurden,
überwiegend in USB-Host-Implementierungen. Gefunden wurden z.B.
Schwachstellen in Windows 7, Solaris 11 Express, der Xbox 360 und Mac OS X.
Schutzmaßnahmen
Anleitungen zum Absichern von Windows Vista, Windows 7 und Linux gegen
bösartige USB-Geräte hat Adrian Crenshaw im
Paper
zu seinem Vortrag “Plug and Prey: Malicious USB Devices” auf der
Sicherheitskonferenz Shmoocon 2011 zusammengestellt.
Damit ist das Thema “Angriffe auf und über USB-Geräte” vorerst
abgeschlossen. In der
nächsten Folge
geht es um weitere Angriffe auf
und über Peripheriegeräte, z.B. Multifunktionsgeräte. Um
USB-Geräte geht es wieder
in dieser Folge
Übersicht über alle Artikel zum Thema
- Gefährliche Peripherie: Firewire
- Gefährliche Peripherie: USB
- Gefährliche Peripherie: USB – Stick weg, Daten weg
- Gefährliche Peripherie: USB – Weitere Angriffe und Gegenmaßnahmen
- Gefährliche Peripherie: Drucker und Co.
- Gefährliche Peripherie: Thunderbolt
- Gefährliche Peripherie: USB – Bösartige Ladegeräte
- Gefährliche Peripherie: USB – Zweckentfremdete Anschlüsse und mehr
- BadUSB – Ein Angriff, der dringend ernst genommen werden sollte
Trackbacks
Dipl.-Inform. Carsten Eilers am : Kommentare zu Conficker, Android, Google Glass, iOS und mehr
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Ein Worst Case Szenario: Wenn über E-Zigaretten die Passwortmanager des IoT ausgespäht werden
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : USB-Sicherheit – Ein Überblick
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : USB-Sicherheit 2016 – Ein Update
Vorschau anzeigen
Kommentar schreiben
Kommentare
Ansicht der Kommentare:
Linear | Verschachtelt