Datenschutz-Katastrophe durch USB-Schnittstelle !!!


  • USB-Geräte die infizierte Dateien verbreiten sind nicht neu, neu ist
    das nun direkt die Firmware eines USB-Gerätes infiziert werden kann.


    [Blockierte Grafik: http://s1.directupload.net/images/140731/xuilx8bn.jpg]


    DAS ERMÖGLICHT DIE KOMPLETTE ÜBERNAHME EINES SYSTEMS
    IN DEM ANTIVIRENSCHUTZ NICHT MEHR MÖGLICH IST !!!



    Mitarbeiter der Firma Security Research Labs GmbH wollen auf der diesjährigen
    Sicherheitskonferenz BlackHat in LasVegas zeigen wie einfach das gehen kann.



    Vorab wurde der Monitor Redaktion & Zeit ONLINE demonstriert wie die Übernahme
    eines Systems durch das Manipulieren der Firmware eines USB Gerätes funktioniert.



    Das WDR-Magazin MONITOR berichtet in seiner heutigen Ausgabe (ARD, 31. Juli 2014
    um 21.45 Uhr) detailiert über die Funktionsweise des SRLabs Hacks.



    [Blockierte Grafik: http://s1.directupload.net/images/140731/kzsxdkla.png]




    BadUSB Artikel auf SRLabs.de





    Quellen: SRLabs.de via WDR.de & Zeit.de

  • Ich hatte da heute Tagsüber schon ein wenig drüber gelesen.


    Es ist halt so, dass die "Firmware" von USB Geräten manipuliert werden kann. Durch die allseits verbreitete Plug&Play Technik kann so einfach dort Code ausgeführt werden wo das USB Gerät angesteckt wird. "Normale" Virenscanner u.ä. erkennen das natürlich nicht, da diese ja nicht wissen/erkennen können was für eine Firmware denn auch dem Gerät sein sollte bzw. ist.


    Mal als Beispiel könnte sich durch eine manipulierte FW ein USB Stick auch als USB Tastatur ausgeben. Als "schlimmeres" Beispiel kann z.B. die Firmware eines Web/Wlan/LAN USB Sticks auch so manipuliert werden, das alle ausgehenden Verbindungen über einen DNS geleitet werden und man landet auf Fake Seiten, ohne das man dieses feststellen kann. Sowas wäre z.B. beim online-Banking fatal.


    Mich wundert an der ganzen Geschichte eigentlich nur, das da niemand vorher drauf gekommen ist soetwas zu machen.

  • äh, das war doch genau die lücke, die man mit dem ersten PS3 hack nutzen konnte ... Es wurde ein usb hub simuliert und bestimmte gerätre gemountet und wieder getrennt, bla bla und fertig :D

  • So, der erste Antivirenprogramm-Hersteller hat etwas rausgebracht, und zwar einen USB Keyboard Guard.


    Das Teil scannt USB Geräte und überwacht den PC darauf, ob sich z.B. ein USB Stick unbemerkt als virtuelles Keyboard anmeldet um Eingaben, wie z.B. Passwörter usw. mitzuschneiden.


    Das ist jetzt meiner Meinung nach zwar nur ein oberflächlicher Schutz, aber immerhin gibt es die ersten Versuche um Schutzsoftware zu erstellen.


    Bei dem Programm G Data USB Keyboard Guard handelt es sich um Freeware, den ganzen Bericht könnt ihr z.B. hier lesen: http://www.computerbild.de/art…board-Guard-10860744.html

  • Zitat

    Original von Fatman
    Mich wundert an der ganzen Geschichte eigentlich nur, das da niemand vorher drauf gekommen ist soetwas zu machen.


    Ich denke, das ist sicherlich schon länger bekannt.
    Aber jetzt, wo Datenschutz & Sicherheit an oberster Stelle steht - und in letzter Zeit ja nicht schon genug vorgefallen ist - wurde es mal direkt bekanntgegeben. :D

  • Ich hatte 2011 oder so mal davon gehört. Ist auch total easy. Du kannst über USB jedes gerät nach belieben emulieren und machen was du willst xD

  • didi1000

    Hat das Label [News] hinzugefügt.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!