Skip to content

Gefährliche Peripherie: USB - Stick weg, Daten weg

In der vorigen Folge wurden technische Probleme beschrieben: Podslurping, die AutoRun-Funktion und bösartige Hardware. Nun geht es zuerst um ein soziales Problem: Verlorene (oder auch gestohlene) USB-Massenspeicher.

USB-Stick weg, Daten weg

Gehen USB-Sticks verloren oder werden sie gestohlen, sind auch die darauf gespeicherten Daten weg. Wobei es i.A. kein Problem ist, dass sie weg sind, ein Backup oder noch wahrscheinlicher das Original der Daten auf irgend einer Festplatte wird in den meisten Fällen existieren. Ein Problem wird es, wenn diese Daten irgendwo auftauchen, wo sie nicht hingehören. Ein paar Beispiele gefällig? Hier eine kleine, willkürliche Auswahl aus Einträgen in Sophos Blog "Naked Security", naturgemäß auf Sophos Heimatland Großbritannien konzentriert:

Einen Kommentar verkneife ich mir, das hier ist ja kein "Standpunkt".

USB-Stick mit Schutzfunktion - oder auch nicht

Die Schlussfolgerung aus diesen Vorfällen dürfte eigentlich allgemein bekannt sein: Vertrauliche Daten müssen verschlüsselt werden, bevor sie auf mobilen Massenspeichern wie z.B. USB-Sticks gespeichert werden. Da das oft vergessen wird, liegt es nahe, einen selbst verschlüsselnden USB-Stick oder einen mit Zugriffsschutz, z.B. durch einen Fingerabdruck-Sensor, zu verwenden. Leider ist das u.U. eine schlechte Idee, da sich deren Schutz in der Vergangenheit des öfteren als wenig wirksam erwiesen hat. Auch hier wieder einige Beispiele:

  • 2008 wurde von Heise Security herausgefunden, dass der Zugriffsschutz von Corsairs Padlock-USB-Sticks durch das Verbinden zweier Kontakte umgangen werden kann.
    Der Padlock-Stick besteht intern aus zwei Komponenten: Einer Steuerplatine und einer Hauptplatine, die einem normalen USB-Stick entspricht. Die Steuerplatine enthält ein PIN-Eingabefeld zur Eingabe einer PIN, erst bei Eingabe der richtigen PIN wird die Hauptplatine mit Strom versorgt und kann vom Computer angesprochen werden. Wird die Stromversorgung nach Öffnen des Gehäuses manuell hergestellt, kann auf die gespeicherten Daten zugegriffen werden.
  • Ebenfalls 2008 fand die c't heraus, dass der Zugriffsschutz vieler USB-Sticks mit Fingerabdruck-Sensoren einfach umgangen werden kann.
  • 2009 wurden von Matthias Deeg und Sebastian Schreiber vom Sicherheitsunternehmen SySS nach dem FIPS-Standard 140-2 des US-amerikanischen National Institute of Standards and Technology (NIST) für den Einsatz mit schutzbedürftigen Daten durch US-Regierungsbehörden zertifizierte USB-Sticks mit Hardwareverschlüsselung von SanDisk geknackt (Bericht als PDF).
    Angriffspunkt war dabei das für die Passworteingabe zuständige Windows-Programm, das immer den gleichen String an den USB-Stick liefert, wenn das richtige Passwort eingegeben wurde. Ein Proof-of-Concept-Tool ändert das Programm so ab, dass der entsprechende String immer übergeben wird - auch wenn das Passwort falsch eingegeben wurde.
    SanDisk hat ein Security Bulletin und ein vom Benutzer zu installierendes Update veröffentlicht.
    Auch einige USB-Sticks von Kingston und Verbatim sind betroffen. Während Kingston ein Umtausch-Programm gestartet hat, um die betroffenen Sticks auszutauschen, hat Verbatim wie SanDisk ein vom Benutzer zu installierendes Update veröffentlicht.
  • 2010 wies der Hersteller Corsair selbst auf eine Schwachstelle in seinen verschlüsselnden USB-Sticks Flash Padlock 2 hin und beschrieb auch gleich, wie sie behoben werden konnte.
    Eine bestimmte Tastenkombination erlaubte das Löschen der PIN, wobei die Daten erhalten bleiben und anschließend gelesen werden können.
  • Im Februar 2011 wurde von Matthias Deeg eine Schwachstelle in einer angepassten Version des "ThumbDrive CRYPTO" des Herstellers Trek Technology gefunden (Bericht als PDF).
    Der für die Verschlüsselung verwendete Schlüssel wird unsicher gespeichert und kann von einem Proof-of-Concept-Tool ermittelt werden.
    Die Schwachstelle wurde in einer aktualisierten Version des USB-Sticks behoben.
  • ...

Im Zweifelsfall ist es also besser, die Daten mit einer Softwarelösung zu verschlüsseln, anstatt sich auf die Hardware zu verlassen.

In der nächsten Folge werden weitere Angriffe über und auf USB-Geräte vorgestellt.

Carsten Eilers


Übersicht über alle Artikel zum Thema

Gefährliche Peripherie: Firewire
Gefährliche Peripherie: USB
Gefährliche Peripherie: USB - Stick weg, Daten weg
Gefährliche Peripherie: USB - Weitere Angriffe und Gegenmaßnahmen
Gefährliche Peripherie: Drucker und Co.
Gefährliche Peripherie: Thunderbolt
Gefährliche Peripherie: USB - Bösartige Ladegeräte
Gefährliche Peripherie: USB - Zweckentfremdete Anschlüsse und mehr
BadUSB - Ein Angriff, der dringend ernst genommen werden sollte

Trackbacks

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit - Ein Überblick

Vorschau anzeigen
2014 wurden mit BadUSB und der angeblich beim Laden über USB den Strom spendenden Rechner mit Schadsoftware infizierenden E-Zigarette zwei neue kritische Angriffe auf/über USB gemeldet. Das schreit nach einem Überblick über di