Dipl.-Inform. Carsten Eilers

Gefährliche Peripherie: USB – Weitere Angriffe und Gegenmaßnahmen


Nach
Podslurping, der AutoRun-Funktion und bösartiger Hardware
und
abhanden gekommenen USB-Sticks und deren Sicherheit
gibt es nun noch einmal eine bunte Mischung möglicher Angriffe über
USB-Sticks sowie Hinweise auf Gegenmaßnahmen.

Social Engineering mit USB

USB-Sticks können nicht nur dazu führen, dass Daten aus dem
lokalen Netz nach außen gelangen. In der Gegenrichtung können
gefundene USB-Sticks dazu führen, dass Schadsoftware ins lokale Netz
gelangt. Das ist ein
alter Trick
für Social Engineering Angriffe. Auch das
Social Engineer Toolkit
(SET) enthält die Möglichkeit, USB-Sticks entsprechend zu
präparieren und damit im Rahmen eines Penetration Tests das
Sicherheitsbewußtsein der Mitarbeiter zu testen.

Angriffe abseits von Windows

USB-Sticks können nicht nur Windows-Rechnern gefährlich werden. Mit
speziellen USB-Sticks lassen sich z.B.
die Playstation 3 jailbreaken
oder die Festplattenverschlüsselung von
TrueCrypt
und
BitLocker
aushebeln, und auch das
Knacken von Geldautomaten
ist zumindest in Demonstrationen möglich
(Video).
Und auch Linux ist vor
AutoRun-Angriffen
oder Angriffen mit
spezieller USB-Hardware
nicht sicher.

Strom rein, Daten raus

Recht neu ist das sog.
Juice-Jacking:
Präparierte öffentliche Ladestationen für Smartphones laden nicht nur den
Akku des Smartphones über den USB-Anschluss, sondern kopieren nebenbei
noch den Inhalt des Smartphones auf einen eigenen Massenspeicher und/oder
infizieren das Smartphone mit Schadsoftware. Man sollte sein Smartphone
also nicht an ein unbekanntes Gerät anschließen. Und das gilt nicht nur
für Ladestationen, es gibt auch
Programme,
die die Daten von jedem angeschlossenen USB-Gerät auf die Festplatte des
Rechners, auf dem das Programm läuft, kopieren. Der einfachste Schutz vor
solchen Angriffen: Verwenden Sie zum Laden nur USB-Kabel ohne
Datenleitungen. Damit dauert das Laden dann aber u.U. länger, da
USB-Geräte, die mehr als die üblichen 100mA benötigen, dass über die
Datenleitungen signalisieren müssen. Deutlich einfacher ist es, zum Laden
das zum Gerät gehörende Netzteil zu verwenden.

Löschen ist nicht genug

Kein Angriff, aber Auslöser eines möglichen Datenlecks: Viele
Flash-Speichermedien wie z.B. Solid State Disks (SSDs) und USB-Sticks
lassen sich mit Software nicht zuverlässig löschen. Entsprechende
Untersuchungen
werden am
Non-Volatile Systems Laboratory
der University of California, San Diego, durchgeführt.

Schwachstellensuche und USB

Auf der Sicherheitskonferenz Black Hat USA 2011 wurden Verfahren zur Suche
nach Schwachstellen in USB-Implementierungen sowie zum Nachweis von
Schwachstellen vorgestellt.

Von
Greg Ose
wurde unter dem Titel
“Exploiting USB Devices with Arduino”
eine Möglichkeit vorgestellt, erkannte Schwachstellen zu testen. Er nutzte
dafür einen
Arduino-Microcontroller,
als Testobjekt diente ihm der über USB mit dem Rechner verbundene
ScreenKeeper,
der den Bildschirmschoner eines Rechners aktiviert, wenn der Benutzer und
damit ein von ihm getragener Sender, sich entfernt.

Greg Ose fand heraus, dass der USB-Empfänger des ScreenKeepers ohne
Reaktion der Software auf dem Rechner entfernt oder ersetzt werden kann.
Der Bildschirm wird gesperrt, wenn kein USB-Traffic vom Empfänger mehr
empfangen wird, und freigegeben, wenn (wieder) USB-Traffic empfangen wird.
Der USB-Empfänger wird dabei anhand seiner Seriennummer erkannt. Wird
ein entsprechend präparierter Microcontroller an Stelle des
ScreenKeeper-USB-Empfängers an den geschützten Rechner
angeschlossen, kann der Bildschirmschoner-Schutz umgangen werden.

Andy Davis von NGS Secure beschrieb unter dem Titel
“USB: Undermining Security Barriers”
die Suche nach Schwachstellen in USB-Implementierungen mit Hilfe
kommerzieller USB-Analyzer, die eigentlich nicht zur Suche nach
Schwachstellen vorgesehen sind. In einem ersten Ansatz waren Geräte
auf Basis des
Arduino-Microcontrollers
getestet worden, der sich jedoch als nicht flexibel genug für diesen
Zweck erwiesen hat. Für jede zu testende Klasse von USB-Geräten
hätte neuer Treiber-Code entwickelt werden müssen, außerdem
ist der Microcontroller nicht schnell genug, um alle Geräteklassen
emulieren zu können. Im zweiten Ansatz wurden kommerzielle
USB-Analyzer getestet, von denen sich einer als tauglich erwies. Für
dieses Gerät, den
Packet Master USB500 AG,
wurde ein Fuzzer entwickelt, mit dem dann Schwachstellen gesucht wurden,
überwiegend in USB-Host-Implementierungen. Gefunden wurden z.B.
Schwachstellen in Windows 7, Solaris 11 Express, der Xbox 360 und Mac OS X.

Schutzmaßnahmen

Anleitungen zum Absichern von Windows Vista, Windows 7 und Linux gegen
bösartige USB-Geräte hat Adrian Crenshaw im
Paper
zu seinem Vortrag “Plug and Prey: Malicious USB Devices” auf der
Sicherheitskonferenz Shmoocon 2011 zusammengestellt.

Damit ist das Thema “Angriffe auf und über USB-Geräte” vorerst
abgeschlossen. In der
nächsten Folge
geht es um weitere Angriffe auf
und über Peripheriegeräte, z.B. Multifunktionsgeräte. Um
USB-Geräte geht es wieder
in dieser Folge

Carsten Eilers


Übersicht über alle Artikel zum Thema

Gefährliche Peripherie: Firewire

Gefährliche Peripherie: USB

Gefährliche Peripherie: USB – Stick weg, Daten weg

Gefährliche Peripherie: USB – Weitere Angriffe und Gegenmaßnahmen

Gefährliche Peripherie: Drucker und Co.

Gefährliche Peripherie: Thunderbolt

Gefährliche Peripherie: USB – Bösartige Ladegeräte

Gefährliche Peripherie: USB – Zweckentfremdete Anschlüsse und mehr

BadUSB – Ein Angriff, der dringend ernst genommen werden sollte

Trackbacks

Dipl.-Inform. Carsten Eilers am : Kommentare zu Conficker, Android, Google Glass, iOS und mehr

Vorschau anzeigen
Heute gibt es mal wieder eine bunte Mischung an Kommentaren. Zum Beispiel zu den Spam-Quellen im 2. Quartal 2014. Conficker lebt noch?!?! Hätten Sie damit gerechnet, dass Conficker auf Platz 1 der Liste der in Unternehmen am h&auml

Dipl.-Inform. Carsten Eilers am : Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten

Vorschau anzeigen
Angeblich wurde die erste E-Zigarette entdeckt, die beim Laden über USB Schadsoftware installiert. Ob das wirklich stimmt, ist nicht sicher. Möglich ist es aber auf jeden Fall. Und eine E-Zigarette ist nur einer von vielen mögl

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit – Ein Überblick

Vorschau anzeigen
2014 wurden mit BadUSB und der angeblich beim Laden über USB den Strom spendenden Rechner mit Schadsoftware infizierenden E-Zigarette zwei neue kritische Angriffe auf/über USB gemeldet. Das schreit nach einem Überblick über di

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit 2016 – Ein Update

Vorschau anzeigen
Angriffe über USB-Geräte hatte ich ja schon des öfteren im Blog. Der aktuellste Artikel war der Überblick vom 18. Dezember 2014, den ich im Laufe des Jahres 2015 immer mal wieder angepasst habe. Jetzt wird es Zeit für ein

Kommentare

Ansicht der Kommentare:
Linear | Verschachtelt

Noch keine Kommentare

Kommentar schreiben






Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.



Standard-Text Smilies wie 🙂 und 😉 werden zu Bildern konvertiert.
BBCode-Formatierung erlaubt
Formular-Optionen

Kommentare werden erst nach redaktioneller Prüfung freigeschaltet!