Sicherheit: G-Data-Tool schützt vor Angriffen via USB

    Kostenlos zur Verfügung stellt der deutsche IT-Security-Spezialist G Data das Tool USB Keyboard Guard. Es soll vor Angriffe mithilfe von manipulierten USB-Geräten schützen. Dass solche Attacken machbar sind, zeigten auf der IT-Sicherheitskonferenz Black Hat Anfang August in Las Vegas Fachleute der deutschen IT-Sicherheitsfirma Security Research Labs (SRLabs).

    G Data USB Keyboard Guard - Schutz vor manipulierten USB-GerätenSie demonstrierten USB-Sticks mit umprogrammierten Controller-Chips (Details siehe hier), über die sich Malware auf Endgeräte übertragen ließ. Solche Systeme geben sich als Netzwerk-Karte oder Keyboard aus. Eine solche "gefakte" Tastatur können Angreifer dazu nutzen, um ohne Zutun des Users Kommandos auf Systemen einzugeben. Und eine emulierte Netzwerkkarte lässt sich einsetzen, um die DNS-Einträge (Domain Name Server) von IT-Systemen zu manipulieren und den Datenverkehr umzulenken.

    Beim Booten Rechner infizieren

    Ein weiterer Ansatzpunkt sind USB-Sticke oder externe Festplatten, die beim Start eines Rechners mit diesem verbunden sind. Laut SRLabs können präparierte, externe Speicher während des Boot-Vorgangs Schadsoftware auf den Rechner aufspielen. Fatal ist nach Angaben der Forscher, dass Virenschutzsoftware gegen solche Attacken machtlos ist. Denn solche Programme sind nicht in der Lage, die Firmware von USB-Systemen zu überprüfen.

    Als "Angriffswerkzeuge" kommen laut SRLabs nicht nur Sticks oder USB-Festplatten in Frage, sondern auch andere USB-Systeme, etwa Kameras. USB Keyboard Guard verhindert solche Angriffe über USB-Geräte, die sich fälschlicherweise als Tastatur ausgeben. Jedes Mal, wenn ein USB-System an ein Windows-System angeschlossen wird, prüft das Tool, ob es sich um ein echtes Keyboard handelt. Der User muss die Tastatur dann explizit zur Nutzung freigeben.

    Relevanz von "BadUSB"-Angriffen

    Vorsicht ja, vor allem in sicherheitssensitiven Unternehmen und Branchen, aber keine Panik. So lässt sich die aktuelle Situation bei BadUSB-Attacken zusammenfassen. Laut SRLabs und G Data wurden denn auch noch keine entsprechenden Angriffe bekannt.

    Das mag mit dem Aufwand zusammenhängen, der mit solchen Attacken verbunden ist: Angreifer müssen nicht nur die Firmware von USB-Geräte präparieren, sondern die Zielpersonen zudem dazu bringen, diese Systeme einzusetzen, beispielsweise einen Stick.

    Allerdings sind solche Angriffe durchaus vorstellbar, etwa mit Sticks, die auf Veranstaltungen verteilt werden oder die ihre Besitzer – scheinbar – verloren haben. Tests mit Sticks, die auf Parkplätzen oder in Gebäuden liegen gelassen wurden, zeigten, dass etliche Finder solche Speicher ohne Nachdenken in ihre Unternehmens-Notebooks und Desktop-Rechner einsteckten und die Systeme damit verwundbar machten (siehe dazu auch einen etwas älteren Beitrag im Blog von IT-Sicherheitsfachmann Bruce Schneier und die entsprechenden Kommentare).

    Keine Kommentare