Hacker zeigen Angriff Warum Sie lieber keinem USB-Stick vertrauen sollten

Das Einstecken eines USB-Sticks reicht schon aus, um einen Rechner zu übernehmen: Berliner IT-Experten haben einen neuen heimtückischen Angriff entwickelt - und warnen: Das ist gar nicht so schwer.

Eingesteckter USB-Stick (Symbolbild): Berliner Forscher präsentieren Angriffe
SPIEGEL ONLINE

Eingesteckter USB-Stick (Symbolbild): Berliner Forscher präsentieren Angriffe


Sicherheitsforscher warnen vor einer Schwachstelle, die fast alle Geräte mit USB-Anschluss betreffen soll. Die Mitarbeiter von Security Research Labs (SRLabs) aus Berlin haben laut "Zeit Online" einen Weg gefunden, die Controller-Chips auf USB-Sticks umzuprogrammieren.

Die Firmware spielt dem Computer dann vor, dass nicht ein USB-Stick eingesteckt wird, sondern zum Beispiel eine Tastatur. So lassen sich die Sticks für diverse Angriffe nutzen - ohne dass Nutzer erst auf infizierte Dateien klicken müssen. Die Berliner Forscher warnen: Was sie hinbekommen haben, können andere, die mit größeren finanziellen und personellen Mitteln ausgestattet sind, vermutlich auch.

Wie die Angriffe detailliert ablaufen, wollen die Berliner erst kommenden Donnerstag bei einem Vortrag auf der US-Hackerkonferenz Black Hat verraten. Die konkrete Methode mag neu sein - dass sich Rechner mithilfe von USB-Sticks infizieren und oft auch übernehmen lassen, ist schon seit einiger Zeit bekannt. So wird seit Jahren davor gewarnt, fremde Hardware an den eigenen Rechner anzuschließen. 2013 hatten Forscher zum Beispiel gezeigt, wie sich über ein Netzteil Schadsoftware auf iPhone schleusen ließ.

Der Stick kann komplett leer sein

Das Besondere an den Angriffen der Berliner Forscher soll nun die Art der Infektion sein. "Es gibt keine verseuchte Datei, die ein Antivirenprogramm finden könnte, der Stick kann komplett leer sein", schreibt "Zeit Online". "In Sachen Angriffspotenzial sind der Fantasie keine Grenzen gesetzt", wird Karsten Nohl zitiert. "Auch weil es keinen Test gibt, der feststellt, ob auf dem USB-Gerät die Original-Firmware läuft oder nicht."

Ist der Stick einmal im Rechner der Zielperson, soll sich die Schadsoftware selbstständig auf weitere angeschlossene USB-Geräte verbreiten können. Wann ein Angriff beginnt, können die Forscher vorab entscheiden. So lässt sich zum Beispiel festlegen, dass die in der Firmware versteckte Funktion erst zehn Minuten später startet.

Neben Windows-Rechnern soll die Schwachstelle auch Apple- und Linux-Geräte betreffen. Auf Angreiferseite sollen sich diverse USB-Geräte für einen Angriff nutzen lassen. Weit verbreitete USB-Controller-Chips, inklusive denen in USB-Speichersticks, hätten keinen Schutz gegen das Umprogrammieren, schreiben die Forscher auf ihrer Website.

mbö

Mehr zum Thema


Forum - Diskutieren Sie über diesen Artikel
insgesamt 75 Beiträge
Alle Kommentare öffnen
Seite 1
zappa99 31.07.2014
1. Gerade Apple-Fans
fühlen sich gerne immun gegen die Gefahr. Dabei wird man auf einem iMac/MacBook eine Infektion kaum bemerken, wenn sie einigermassen gut gemacht ist. Keine Plattenlämpchen, kein WLAN-Lämpchen und Gedenksekunden zwischendurch sind nichts aussergewöhnliches. "Es funktioniert einfach". Bei Windows dagegen wird man mehrfach darauf hingewiesen, wenn man keine Vorsichtsmaßnahmen ergriffen hat.
Mark_Ellos_1 31.07.2014
2.
Schlimm wie anfällig das alles ist. Auf dem Chromebook wird dieser Angriff aber eher nicht funktionieren, da dort zum Glück kein binärer Code direkt ausgeführt werden kann, sondern nur Webtechniken. Zumindest so lange man nicht in den Entwicklermodus gewechselt ist wo man wesentlich mehr Rechte (und Gefahren) hat. :) Glaube ich zumindest, dass das dort nicht funktioniert.. Eher unwahrscheinlich..
webstoney 31.07.2014
3.
Zitat von Mark_Ellos_1Schlimm wie anfällig das alles ist. Auf dem Chromebook wird dieser Angriff aber eher nicht funktionieren, da dort zum Glück kein binärer Code direkt ausgeführt werden kann, sondern nur Webtechniken. Zumindest so lange man nicht in den Entwicklermodus gewechselt ist wo man wesentlich mehr Rechte (und Gefahren) hat. :) Glaube ich zumindest, dass das dort nicht funktioniert.. Eher unwahrscheinlich..
Das reicht zum Übermitteln vom Daten. Trick ist ja, dass eben kein code vorhanden ist, am einfchsten kann man sich das so vorstellen, als ob eine fremdgesteuerte tastatur dran ist.
webstoney 31.07.2014
4.
Für ein Netzwerk müsstest Du physikalisch an den Directory-Server ran, das ist nicht so einfach.
sikasuu 31.07.2014
5. Das Einstecken eines USB-Sticks reicht schon aus,.....
Oh je, bei welchem OS denn? Neue USB Sticks werden erst einmal formatiert. Datensticks von Fremden werden ohne Rechte gemountet. Wo ist das Problem? Ach so, da gibt es ein weit verbreitetes OS, das mit den Rechten nicht sauber umgeht und alles automatisch macht, mit "Autorun" usw. Dann stimmt die Überschrift nur bedingt: Besser wäre es: Ein bestimmtes OS ist mit USB Sticks/USB-Platten, wenn es nicht richtig eingestellt ist ein Sicherheitsproblem für die Nutzer! Das Problem USB-Stick ist jahrzehnte alt! Die einfachste Art um in IT-Systeme ein zu brechen, war und ist auf dem Firmenparkplatz eine Handvoll USB-Sticks zu "verlieren" :-))
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.