Forscher warnen: USB-Firmware lässt sich manipulieren
Auf der Black Hat Konferenz wollen Sicherheitsforscher einen neuen Schädling vorstellen, der grundsätzlich alle USB-Geräte vom Drucker über das Smartphone bis hin zur Tastatur befallen kann. Zentraler
Angriffspunkt ist hierbei die USB-Firmware, über die jedes Gerät mit USB verfügt. Die Firmware auf dem USB-Controller sorgt dafür, dass sich Geräte erkennen und Daten austauschen können. Allerdings lässt sich diese Firmware manipulieren, ohne dass Anti-Viren-Scanner dies bemerken.
Angreifern ist es damit möglich, den Schädling über USB auf Geräte zu verteilen. Sobald ein infizierter USB-Speicherstick an den Mac angeschlossen wird, nistet er sich im USB-Controller des Mac ein. Hier kann er nun
alle anderen USB-Geräte wie Tastatur, Maus und iPhone befallen und deren Controller-Firmware manipulieren. Wird das iPhone an einen anderen Mac angeschlossen, kann wiederum der USB-Controller des anderen Macs manipuliert werden, sodass sich der Schädling unabhängig vom System immer weiter ausbreitet.
Nachdem die USB-Controller infiziert sind, lassen sich vielfältige Angriffsszenarien realisieren.
Apps und Daten, die Nutzer über USB kopieren oder verschieben, können mit Schadcode versehen werden. Internet-Adressen lassen sich bei einem UMTS-Stick umlenken und Tastatureingaben protokollieren oder durch schädliche Befehle austauschen. Die Möglichkeiten sind vielfältig und lassen sich nicht unterbinden. Einzige Option ist in so einem Fall die Zerstörung infizierter USB-Geräte.
Hier kritisieren die Sicherheitsforscher das grundlegende Konzept von USB, das auch den Zugriff auf die Firmware und damit deren Manipulation erlaubt. Eine Möglichkeit,
USB sicherer zu machen, wäre die Signierung der Firmware. Bevor ein USB-Controller mit einem anderen USB-Controller kommuniziert, erfolgt hierbei erst eine Überprüfung der fremden Firmware. Dieser Ansatz würde allerdings die Kompatibilität stark einschränken. Zudem müssten sich USB-Hersteller auf einen entsprechenden Standard einigen.
Weiterführende Links: