Skip to content

Gefährliche Peripherie: USB - Weitere Angriffe und Gegenmaßnahmen

Nach Podslurping, der AutoRun-Funktion und bösartiger Hardware und abhanden gekommenen USB-Sticks und deren Sicherheit gibt es nun noch einmal eine bunte Mischung möglicher Angriffe über USB-Sticks sowie Hinweise auf Gegenmaßnahmen.

Social Engineering mit USB

USB-Sticks können nicht nur dazu führen, dass Daten aus dem lokalen Netz nach außen gelangen. In der Gegenrichtung können gefundene USB-Sticks dazu führen, dass Schadsoftware ins lokale Netz gelangt. Das ist ein alter Trick für Social Engineering Angriffe. Auch das Social Engineer Toolkit (SET) enthält die Möglichkeit, USB-Sticks entsprechend zu präparieren und damit im Rahmen eines Penetration Tests das Sicherheitsbewußtsein der Mitarbeiter zu testen.

Angriffe abseits von Windows

USB-Sticks können nicht nur Windows-Rechnern gefährlich werden. Mit speziellen USB-Sticks lassen sich z.B. die Playstation 3 jailbreaken oder die Festplattenverschlüsselung von TrueCrypt und BitLocker aushebeln, und auch das Knacken von Geldautomaten ist zumindest in Demonstrationen möglich (Video). Und auch Linux ist vor AutoRun-Angriffen oder Angriffen mit spezieller USB-Hardware nicht sicher.

Strom rein, Daten raus

Recht neu ist das sog. Juice-Jacking: Präparierte öffentliche Ladestationen für Smartphones laden nicht nur den Akku des Smartphones über den USB-Anschluss, sondern kopieren nebenbei noch den Inhalt des Smartphones auf einen eigenen Massenspeicher und/oder infizieren das Smartphone mit Schadsoftware. Man sollte sein Smartphone also nicht an ein unbekanntes Gerät anschließen. Und das gilt nicht nur für Ladestationen, es gibt auch Programme, die die Daten von jedem angeschlossenen USB-Gerät auf die Festplatte des Rechners, auf dem das Programm läuft, kopieren. Der einfachste Schutz vor solchen Angriffen: Verwenden Sie zum Laden nur USB-Kabel ohne Datenleitungen. Damit dauert das Laden dann aber u.U. länger, da USB-Geräte, die mehr als die üblichen 100mA benötigen, dass über die Datenleitungen signalisieren müssen. Deutlich einfacher ist es, zum Laden das zum Gerät gehörende Netzteil zu verwenden.

Löschen ist nicht genug

Kein Angriff, aber Auslöser eines möglichen Datenlecks: Viele Flash-Speichermedien wie z.B. Solid State Disks (SSDs) und USB-Sticks lassen sich mit Software nicht zuverlässig löschen. Entsprechende Untersuchungen werden am Non-Volatile Systems Laboratory der University of California, San Diego, durchgeführt.

Schwachstellensuche und USB

Auf der Sicherheitskonferenz Black Hat USA 2011 wurden Verfahren zur Suche nach Schwachstellen in USB-Implementierungen sowie zum Nachweis von Schwachstellen vorgestellt.

Von Greg Ose wurde unter dem Titel "Exploiting USB Devices with Arduino" eine Möglichkeit vorgestellt, erkannte Schwachstellen zu testen. Er nutzte dafür einen Arduino-Microcontroller, als Testobjekt diente ihm der über USB mit dem Rechner verbundene ScreenKeeper, der den Bildschirmschoner eines Rechners aktiviert, wenn der Benutzer und damit ein von ihm getragener Sender, sich entfernt.
Greg Ose fand heraus, dass der USB-Empfänger des ScreenKeepers ohne Reaktion der Software auf dem Rechner entfernt oder ersetzt werden kann. Der Bildschirm wird gesperrt, wenn kein USB-Traffic vom Empfänger mehr empfangen wird, und freigegeben, wenn (wieder) USB-Traffic empfangen wird. Der USB-Empfänger wird dabei anhand seiner Seriennummer erkannt. Wird ein entsprechend präparierter Microcontroller an Stelle des ScreenKeeper-USB-Empfängers an den geschützten Rechner angeschlossen, kann der Bildschirmschoner-Schutz umgangen werden.

Andy Davis von NGS Secure beschrieb unter dem Titel "USB: Undermining Security Barriers" die Suche nach Schwachstellen in USB-Implementierungen mit Hilfe kommerzieller USB-Analyzer, die eigentlich nicht zur Suche nach Schwachstellen vorgesehen sind. In einem ersten Ansatz waren Geräte auf Basis des Arduino-Microcontrollers getestet worden, der sich jedoch als nicht flexibel genug für diesen Zweck erwiesen hat. Für jede zu testende Klasse von USB-Geräten hätte neuer Treiber-Code entwickelt werden müssen, außerdem ist der Microcontroller nicht schnell genug, um alle Geräteklassen emulieren zu können. Im zweiten Ansatz wurden kommerzielle USB-Analyzer getestet, von denen sich einer als tauglich erwies. Für dieses Gerät, den Packet Master USB500 AG, wurde ein Fuzzer entwickelt, mit dem dann Schwachstellen gesucht wurden, überwiegend in USB-Host-Implementierungen. Gefunden wurden z.B. Schwachstellen in Windows 7, Solaris 11 Express, der Xbox 360 und Mac OS X.

Schutzmaßnahmen

Anleitungen zum Absichern von Windows Vista, Windows 7 und Linux gegen bösartige USB-Geräte hat Adrian Crenshaw im Paper zu seinem Vortrag "Plug and Prey: Malicious USB Devices" auf der Sicherheitskonferenz Shmoocon 2011 zusammengestellt.

Damit ist das Thema "Angriffe auf und über USB-Geräte" vorerst abgeschlossen. In der nächsten Folge geht es um weitere Angriffe auf und über Peripheriegeräte, z.B. Multifunktionsgeräte. Um USB-Geräte geht es wieder in dieser Folge

Carsten Eilers


Übersicht über alle Artikel zum Thema

Gefährliche Peripherie: Firewire
Gefährliche Peripherie: USB
Gefährliche Peripherie: USB - Stick weg, Daten weg
Gefährliche Peripherie: USB - Weitere Angriffe und Gegenmaßnahmen
Gefährliche Peripherie: Drucker und Co.
Gefährliche Peripherie: Thunderbolt
Gefährliche Peripherie: USB - Bösartige Ladegeräte
Gefährliche Peripherie: USB - Zweckentfremdete Anschlüsse und mehr
BadUSB - Ein Angriff, der dringend ernst genommen werden sollte

Trackbacks

Dipl.-Inform. Carsten Eilers am : Kommentare zu Conficker, Android, Google Glass, iOS und mehr

Vorschau anzeigen
Heute gibt es mal wieder eine bunte Mischung an Kommentaren. Zum Beispiel zu den Spam-Quellen im 2. Quartal 2014. Conficker lebt noch?!?! Hätten Sie damit gerechnet, dass Conficker auf Platz 1 der Liste der in Unternehmen am h&auml

Dipl.-Inform. Carsten Eilers am : Angriffe über Geräte, die angeblich nur etwas Strom über USB möchten

Vorschau anzeigen
Angeblich wurde die erste E-Zigarette entdeckt, die beim Laden über USB Schadsoftware installiert. Ob das wirklich stimmt, ist nicht sicher. Möglich ist es aber auf jeden Fall. Und eine E-Zigarette ist nur einer von vielen mögl

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit - Ein Überblick

Vorschau anzeigen
2014 wurden mit BadUSB und der angeblich beim Laden über USB den Strom spendenden Rechner mit Schadsoftware infizierenden E-Zigarette zwei neue kritische Angriffe auf/über USB gemeldet. Das schreit nach einem Überblick über di

Dipl.-Inform. Carsten Eilers am : USB-Sicherheit 2016 - Ein Update

Vorschau anzeigen
Angriffe über USB-Geräte hatte ich ja schon des öfteren im Blog. Der aktuellste Artikel war der Überblick vom 18. Dezember 2014, den ich im Laufe des Jahres 2015 immer mal wieder angepasst habe. Jetzt wird es Zeit für ein