Bedrohung durch manipulierte USB-Geräte
In der jüngeren Vergangenheit traten vermehrt präparierte USB-Geräte in Erscheinung, die von gegenwärtigen Schutzmaßnahmen nicht als Bedrohung erkannt werden können. Im Rahmen einer Kurzstudie wurde erörtert, anhand welcher Methoden USB-Geräte manipuliert werden können, um damit unentdeckt Computer anzugreifen. Nach einer kurzen Einleitung zum USB-Standard wurden bekannte Angriffsmöglichkeiten zusammengefasst. Ein besonderes Augenmerk wurde auf die Manipulierbarkeit der Firmware bei USB-Sticks gelegt („BadUSB“-Angriff). Praktische Fallbeispiele dienten als Unterstützung beim Aufzeigen der Problematik und Veranschaulichung der mögliche Tragweite eines Angriffs. Abschließend wurde der Einsatz möglicher Schutzmechanismen diskutiert.
Die wesentlichen Erkenntnisse der Studie können wie folgt zusammengefasst werden:
- Physikalisch präparierte Geräte eignen sich nur für gezielte Angriffe und implementieren zumeist eine spezifische Funktionalität (z.B. „Hardware Keylogger“).
- Angriffe über USB-Geräte funktionieren unabhängig von einer Schwachstelle in einem Betriebssystem. Sie nutzen vielmehr Mängel des USB-Standards oder Schwächen in fehlerhaft programmierten Treibern erfolgreich aus.
- Manipulierte USB-Geräte imitieren die Funktionalität anderer Geräteklassen, können je nach Ausstattung ihrer Hardware jedoch nur beschränkt als solche operieren. Zum Beispiel taugt ein zweckentfremdeter USB-Stick nur bedingt als Chipkarten-Lesegerät.
- Der „BadUSB“-Angriff ist nur bei Geräten anwendbar, für die der Hersteller des verwendeten Mikrocontrollers die Möglichkeit vorsieht, die Firmware per USB auszutauschen.
- Die Firmware von USB-Geräten ist grundsätzlich mit keiner digitalen Signatur versehen, über die sich Aussagen über ihre Integrität und Urheberschaft treffen ließen.
- Der „BadUSB“-Angriff wurde bisher nur für USB-Sticks mit Mikrocontroller der Firma Phison vorgezeigt. Die gewählte Methodik lässt sich systematisch auch auf andere USB-Geräte anwenden, führt allerdings nicht zwangsläufig zu einem erfolgreichen Angriff.
- Die Umsetzbarkeit technischer Schutzmechanismen ist beschränkt; Angriffsmöglichkeiten sollten daher auch anhand von organisatorischen Maßnahmen berücksichtigt werden.