Die letzte Schwachstelle, die ich im Rahmen dieser kleinen Serie zu
Schwachstellen in und Angriffen auf bzw. über USB vorstellen
möchte, habe ich bereits hier im Blog behandelt. Es geht um die
"Mount Manager Elevation of Privilege Vulnerability", die Microsoft am
August-Patchday 2015
vorgestellt hat.
Heute kommen wir zum ersten angekündigten Angriff aus dem Jahr 2015.
Warum ich den erwähne, obwohl es eigentlich doch nur um Angriffe aus
dem Jahr 2016 gehen sollte? Weil das Ziel doch etwas ungewöhnlich ist
und der Angriff damit zeigt, dass man überall mit Angriffen über
USB rechnen muss. Zumindest, wenn es sich für die Angreifer so lohnt
wie in diesem Fall.
Bisher erfolgten die Angriffe auf und über USB immer über
bösartige USB-Geräte, die an den Rechner angeschlossen wurden.
Selbst das nach der Kompromittierung des Rechners über WLAN mit dem
Angreifer kommunizierende USB-Device
von Rogan Dawes und Dominic White
muss für den Angriff erst mal an den Rechner angeschlossen werden.
Der in dieser Folge vorgestellte Angriff dagegen erfolgt über Funk und
richtet sich gegen kabellose Tastaturen und Mäuse, die eigene
Funkverbindungen statt Bluetooth nutzen.
MouseJack - Angriffe auf kabellose Tastaturen und Mäuse
Diesmal geht es um zwei positive Meldungen zur USB-Sicherheit. Erstens: Die
Firmware von USB-Type-C-Geräten kann bei Bedarf signiert werden, was
die Sicherheit erhöhen kann. Und im Gegenzug die Möglichkeiten der Benutzer,
mit ihren Geräten tun und lassen zu können, was sie wollen,
einschränken könnte. Und zweitens: Seit dem März gibt es in Windows
eine USB-Schwachstelle weniger.