Ihre USB-Geräte sind dank BadUSB nicht mehr sicher
Wenn Sie vor 1997 einen Computer gekauft haben, ist Ihnen wahrscheinlich aufgefallen, dass die Rückseite ein pockendes Durcheinander von Anschlüssen und Anschlüssen war. Wenn Sie einen neuen Drucker und einen neuen Scanner gekauft haben, waren die Chancen gut, dass dies nur mit einem bestimmten Port-Typ funktioniert. Und wenn die Pins des Steckverbinders brachen, war Ihr Gerät wertlos. Es war ein Albtraum. Und dann ist USB angekommen.
Universal Serial Bus (USB) wurde von einem Konsortium aus sieben großen Technologieunternehmen gegründet, die alle auf eine wichtige Frage hoffen wollten. 'Wie verbinde ich dieses Gerät mit meinem Computer?' Fast 20 Jahre später hat USB eine absolute Allgegenwart erreicht.
Diese Allgegenwart war sowohl Segen als auch Fluch. Während USB die Verwendung von Peripheriegeräten und Wechseldatenträgern relativ einfach und bequem gemacht hat, wurde kürzlich eine Anfälligkeit für USB entdeckt, die jeden Computer der Welt anfällig macht. Es heißt BadUSB und Sie müssen es wissen.
Treffen Sie BadUSB
Die bahnbrechenden Enthüllungen, dass USB nicht so sicher ist, wie es auf den ersten Blick gedacht war, wurden im Juli 2014 von den Sicherheitsforschern Karsten Nohl und Jakob Lell zum ersten Mal aufgedeckt. Die von ihnen erstellte Malware - genannt BadUSB - nutzt eine kritische Schwachstelle im Design von USB-Geräten Erlaubte ihnen, den Internetverkehr eines Benutzers zu entführen, zusätzliche Malware zu installieren und sogar die Kontrolle über die Tastatur und Maus eines Benutzers zu übernehmen.
Die BadUSB-Malware wird nicht auf der für den Benutzer zugänglichen Speicherpartition gespeichert, sondern auf der Firmware eines USB-Geräts - einschließlich Tastaturen, Telefonen und Flash-Laufwerken. Dies bedeutet, dass herkömmliche Antiviren-Pakete praktisch nicht nachweisbar sind und das formatierte Laufwerk überleben kann. Formatieren eines USB-Laufwerks & Warum müssen Sie ein USB-Laufwerk formatieren? Warum sollte ein USB-Laufwerk formatiert werden? Nein anders als das Formatieren eines anderen Laufwerks. Aber wie oft haben Sie tatsächlich ein Laufwerk formatiert und haben Sie sich jemals gefragt, was die verschiedenen Optionen bedeuten? Weiterlesen .
Glücklicherweise konnten potenzielle Angreifer BadUSB nicht nutzen, da Nohl und Lell den Code nicht veröffentlichten, um der Branche die Gelegenheit zu geben, eine Lösung vorzubereiten. Bis vor kurzem ist das so.
In einem Vortrag auf der DerbyCon, einer Computersicherheitskonferenz in Louisville, Kentucky, demonstrierten Adam Caudill und Brandon Wilson ihr erfolgreiches Reverse-Engineering von BadBSD und veröffentlichten ihren Exploit-Code auf der Code-Sharing-Plattform GitHub. Was ist Git & warum sollten Sie verwenden? Versionskontrolle für Entwickler Was ist Git? Warum sollten Sie Versionskontrolle verwenden? Als Entwickler Als Webentwickler neigen wir häufig dazu, auf lokalen Entwicklungsseiten zu arbeiten. Laden Sie dann einfach alles hoch, wenn wir fertig sind . Dies ist in Ordnung, wenn es nur Sie sind und die Änderungen klein sind .
Die Motivation für die Veröffentlichung von BadUSB bestand einfach darin, eine notorisch langsame Industrie anzuregen, um die Funktionsweise von USB zu verbessern. Dies bedeutet jedoch, dass USB ab diesem Zeitpunkt nicht mehr sicher ist.
Wenn man sich die Geschichte von USB ansieht, stellt man jedoch fest, dass USB noch nie besonders sicher war.
USB als Angriffsvektor
Der Begriff "Angriffsvektor" bezieht sich auf den Pfad, den ein Angreifer nimmt, um einen Computer zu gefährden. Diese reichen von Malware bis hin zu Browser-Exploits (z. B. einem, der kürzlich im Standardbrowser von Android gefunden wurde. Dieser Android-Browser-Fehler lässt Sie ein Upgrade auf KitKat durchführen. Dieser Android-Browser-Fehler lässt Sie ein Upgrade auf KitKat durchführen. Ein ernsthaftes Problem mit dem Standardbrowser auf Pre -KitKat-Telefone wurden entdeckt, die es böswilligen Websites ermöglichen, auf die Daten anderer Websites zuzugreifen. Hört sich beängstigend an? Hier finden Sie Informationen, die auf Schwachstellen in bereits auf dem Computer installierter Software (ähnlich wie Shellshock Worse Than Heartbleed) zurückzuführen sind. Treffen Sie ShellShock: Eine neue Sicherheitsbedrohung für OS X und Linux, die schlimmer als Herzblut ist? Treffen Sie ShellShock: Eine neue Sicherheitsbedrohung für OS X und Linux..
Die Verwendung eines USB-Flash-Laufwerks als potenzieller Angriffsvektor ist nicht besonders neu oder ungewöhnlich. Seit Jahren haben Hacker USB-Laufwerke in öffentlichen Bereichen abgeworfen und warten nur darauf, dass sie von jemandem angeschlossen werden und die in ihnen gespeicherten Bösewichte entsperren. Fragen Sie einfach die niederländische Chemiefirma DSM.
Im Jahr 2012 berichteten sie, Flash-Laufwerke gefunden zu haben, die absichtlich auf ihrem Parkplatz abgefallen waren. Bei der Prüfung wurde festgestellt, dass die internen IT-Mitarbeiter von DMS Malware enthielten, bei der die Anmeldeinformationen automatisch ausgeführt und abgefragt wurden, wodurch ein Angreifer möglicherweise auf privilegierte und vertrauliche Informationen zugreifen konnte.
Wenn man noch früher aussieht, sieht man Malware, die speziell die Sandisk U3-Flashlaufwerke genutzt hat. Diese Linie der Consumer-USB-Laufwerke wurde 2009 eingestellt und enthielt eine Partition, die den Computer dazu brachte, sich für eine CD-ROM zu halten. Dadurch wurde der Prozess optimiert. So konvertieren Sie ein Windows-Programm auf einem U3-Laufwerk. Wie konvertiert man ein Windows-Programm auf einem U3-Laufwerk? Lesen Sie mehr zum Installieren und Verwalten von tragbaren Anwendungen. Dies bedeutet jedoch auch, dass alle darauf gespeicherten Dateien automatisch ausgeführt werden diese Partition. Es wurde ein Malware-Paket (USB Switchblade) entwickelt, das einem Angreifer mit physischem Zugriff auf einen nach root 2000 laufenden Computer mit root den Zugriff auf Kennwort-Hashes, LSA-Geheimnisse und IP-Informationen ermöglicht.
Eine Beschreibung der Erstellung eines USB-Switchblades finden Sie im obigen Video.
Natürlich kann jeder Angriff auf USB-Basis leicht durchkreuzt werden, indem das Einstecken von Geräten vermieden wird, die Sie nicht persönlich besitzen. Dies führt mich dazu, wie Sie sich vor zukünftigen BadUSB-basierten Angriffen schützen können.
Wie man sicher bleibt
Ich habe schlechte Neuigkeiten. Es ist unglaublich schwierig, Angriffe zu bekämpfen, die auf dem BadUSB-Exploit beruhen. Derzeit gibt es keine Firmware-Sicherheitssysteme für USB. Eine langfristige Behebung des Problems würde ein erhebliches Update des USB-Standards erforderlich machen. Die neueste Version war USB Type-C. Was ist USB Type-C? Was ist USB Typ-C? Ah, der USB-Stecker. Es ist jetzt so allgegenwärtig wie es notorisch ist, niemals beim ersten Mal richtig eingesteckt zu werden. Weiterlesen . Dies würde immer noch zu Tausenden mit älterer Hardware führen, ohne dass das Update verwundbar wäre.
Also, was kannst du machen? Nun, es ist noch sehr früh, aber es gibt eine Lösung, die Sie garantiert vor BadUSB schützt. Einfach ausgedrückt, Sie müssen Ihren Verstand über Sie haben. Wenn Sie ein USB-Laufwerk herumliegen sehen, ignorieren Sie es. Teilen Sie keine USB-Laufwerke. Lassen Sie nicht zu, dass sich nicht vertrauenswürdige USB-Geräte in Ihrem Computer befinden.
Keine Albträume
Obwohl BadUSB unglaublich erschreckend ist, ist es wichtig, das Risiko in die richtige Perspektive zu bringen. USB war als Angriffsvektor nie sehr beliebt. Zum Zeitpunkt des Schreibens gibt es außerdem keine dokumentierten Beispiele für Angriffe auf BadUSB-Basis "in freier Wildbahn"..
Ich würde immer noch gerne deine Gedanken hören. Besorgt um BadUSB? Hast du irgendwelche Gedanken? Lass uns schreiben. Das Kommentarfeld befindet sich unten.
Erfahren Sie mehr über: Anti-Malware, USB-Laufwerk.