Gefährliche Peripherie: USB - Weitere Angriffe und Gegenmaßnahmen
Nach Podslurping, der AutoRun-Funktion und bösartiger Hardware und abhanden gekommenen USB-Sticks und deren Sicherheit gibt es nun noch einmal eine bunte Mischung möglicher Angriffe über USB-Sticks sowie Hinweise auf Gegenmaßnahmen.
Social Engineering mit USB
USB-Sticks können nicht nur dazu führen, dass Daten aus dem lokalen Netz nach außen gelangen. In der Gegenrichtung können gefundene USB-Sticks dazu führen, dass Schadsoftware ins lokale Netz gelangt. Das ist ein alter Trick für Social Engineering Angriffe. Auch das Social Engineer Toolkit (SET) enthält die Möglichkeit, USB-Sticks entsprechend zu präparieren und damit im Rahmen eines Penetration Tests das Sicherheitsbewußtsein der Mitarbeiter zu testen.
Angriffe abseits von Windows
USB-Sticks können nicht nur Windows-Rechnern gefährlich werden. Mit speziellen USB-Sticks lassen sich z.B. die Playstation 3 jailbreaken oder die Festplattenverschlüsselung von TrueCrypt und BitLocker aushebeln, und auch das Knacken von Geldautomaten ist zumindest in Demonstrationen möglich (Video). Und auch Linux ist vor AutoRun-Angriffen oder Angriffen mit spezieller USB-Hardware nicht sicher.
Strom rein, Daten raus
Recht neu ist das sog. Juice-Jacking: Präparierte öffentliche Ladestationen für Smartphones laden nicht nur den Akku des Smartphones über den USB-Anschluss, sondern kopieren nebenbei noch den Inhalt des Smartphones auf einen eigenen Massenspeicher und/oder infizieren das Smartphone mit Schadsoftware. Man sollte sein Smartphone also nicht an ein unbekanntes Gerät anschließen. Und das gilt nicht nur für Ladestationen, es gibt auch Programme, die die Daten von jedem angeschlossenen USB-Gerät auf die Festplatte des Rechners, auf dem das Programm läuft, kopieren. Der einfachste Schutz vor solchen Angriffen: Verwenden Sie zum Laden nur USB-Kabel ohne Datenleitungen. Damit dauert das Laden dann aber u.U. länger, da USB-Geräte, die mehr als die üblichen 100mA benötigen, dass über die Datenleitungen signalisieren müssen. Deutlich einfacher ist es, zum Laden das zum Gerät gehörende Netzteil zu verwenden.
Löschen ist nicht genug
Kein Angriff, aber Auslöser eines möglichen Datenlecks: Viele Flash-Speichermedien wie z.B. Solid State Disks (SSDs) und USB-Sticks lassen sich mit Software nicht zuverlässig löschen. Entsprechende Untersuchungen werden am Non-Volatile Systems Laboratory der University of California, San Diego, durchgeführt.
Schwachstellensuche und USB
Auf der Sicherheitskonferenz Black Hat USA 2011 wurden Verfahren zur Suche nach Schwachstellen in USB-Implementierungen sowie zum Nachweis von Schwachstellen vorgestellt.
Von
Greg Ose
wurde unter dem Titel
"Exploiting USB Devices with Arduino"
eine Möglichkeit vorgestellt, erkannte Schwachstellen zu testen. Er nutzte
dafür einen
Arduino-Microcontroller,
als Testobjekt diente ihm der über USB mit dem Rechner verbundene
ScreenKeeper,
der den Bildschirmschoner eines Rechners aktiviert, wenn der Benutzer und
damit ein von ihm getragener Sender, sich entfernt.
Greg Ose fand heraus, dass der USB-Empfänger des ScreenKeepers ohne
Reaktion der Software auf dem Rechner entfernt oder ersetzt werden kann.
Der Bildschirm wird gesperrt, wenn kein USB-Traffic vom Empfänger mehr
empfangen wird, und freigegeben, wenn (wieder) USB-Traffic empfangen wird.
Der USB-Empfänger wird dabei anhand seiner Seriennummer erkannt. Wird
ein entsprechend präparierter Microcontroller an Stelle des
ScreenKeeper-USB-Empfängers an den geschützten Rechner
angeschlossen, kann der Bildschirmschoner-Schutz umgangen werden.
Andy Davis von NGS Secure beschrieb unter dem Titel "USB: Undermining Security Barriers" die Suche nach Schwachstellen in USB-Implementierungen mit Hilfe kommerzieller USB-Analyzer, die eigentlich nicht zur Suche nach Schwachstellen vorgesehen sind. In einem ersten Ansatz waren Geräte auf Basis des Arduino-Microcontrollers getestet worden, der sich jedoch als nicht flexibel genug für diesen Zweck erwiesen hat. Für jede zu testende Klasse von USB-Geräten hätte neuer Treiber-Code entwickelt werden müssen, außerdem ist der Microcontroller nicht schnell genug, um alle Geräteklassen emulieren zu können. Im zweiten Ansatz wurden kommerzielle USB-Analyzer getestet, von denen sich einer als tauglich erwies. Für dieses Gerät, den Packet Master USB500 AG, wurde ein Fuzzer entwickelt, mit dem dann Schwachstellen gesucht wurden, überwiegend in USB-Host-Implementierungen. Gefunden wurden z.B. Schwachstellen in Windows 7, Solaris 11 Express, der Xbox 360 und Mac OS X.
Schutzmaßnahmen
Anleitungen zum Absichern von Windows Vista, Windows 7 und Linux gegen bösartige USB-Geräte hat Adrian Crenshaw im Paper zu seinem Vortrag "Plug and Prey: Malicious USB Devices" auf der Sicherheitskonferenz Shmoocon 2011 zusammengestellt.
Damit ist das Thema "Angriffe auf und über USB-Geräte" vorerst abgeschlossen. In der nächsten Folge geht es um weitere Angriffe auf und über Peripheriegeräte, z.B. Multifunktionsgeräte. Um USB-Geräte geht es wieder in dieser Folge
Übersicht über alle Artikel zum Thema
- Gefährliche Peripherie: Firewire
- Gefährliche Peripherie: USB
- Gefährliche Peripherie: USB - Stick weg, Daten weg
- Gefährliche Peripherie: USB - Weitere Angriffe und Gegenmaßnahmen
- Gefährliche Peripherie: Drucker und Co.
- Gefährliche Peripherie: Thunderbolt
- Gefährliche Peripherie: USB - Bösartige Ladegeräte
- Gefährliche Peripherie: USB - Zweckentfremdete Anschlüsse und mehr
- BadUSB - Ein Angriff, der dringend ernst genommen werden sollte
Trackbacks
Dipl.-Inform. Carsten Eilers am : Kommentare zu Conficker, Android, Google Glass, iOS und mehr
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Ein Worst Case Szenario: Wenn über E-Zigaretten die Passwortmanager des IoT ausgespäht werden
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : USB-Sicherheit - Ein Überblick
Vorschau anzeigen
Dipl.-Inform. Carsten Eilers am : USB-Sicherheit 2016 - Ein Update
Vorschau anzeigen