Komplette Anleitung zu BadUSB online - USB auf Jahre unsicher

Don

[printed]-Redakteur, Tweety
Thread Starter
Mitglied seit
15.11.2002
Beiträge
26.945
<p><img src="/images/stories/logos-2013/usb_3_1.jpg" width="100" height="100" alt="usb 3 1" style="margin: 10px; float: left;" />Im August hielten der deutsche Sicherheitsforscher Karsten Nohl, der vielen vor allem für die Entdeckung zahlreicher Sicherheitslücken in GSM-Netzen im Gedächtnis geblieben ist, und Jakob Lell auf der Black-Hat-Konferenz in Las Vegas einen Vortrag über einen Angriffsvektor im USB-Protokoll. Dieser ermöglicht das Einschleusen von Malware über jedes beliebige USB-Gerät, egal ob Maus, Tastatur, USB-Stick, Webcam usw. Letztendlich spielt die Hardware keine Rolle, da der Angriff dem Host jedes beliebige Gerät simuliert.</p>
<p>Die Gefährlichkeit des Angriffs ergibt sich also durch den Weg, über den die Schadsoftware den Weg in das System nimmt aber auch...<br /><br /><a href="/index.php/news/allgemein/wirtschaft/32929-komplette-anleitung-zu-badusb-online-usb-auf-jahre-unsicher.html" style="font-weight:bold;">... weiterlesen</a></p>
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Eins verstehe ich nicht, die USA sind teilweise nicht in der Lage, Straßen ordentlich zu bauen oder Stromnetze zu legen. Aber die NSA soll alle Lücken technischer Geräte bereits kennen und nutzen, die gefunden werden.
 
Schadsoftware in Hardware zu bringen ist doch eigentlich nix neues. Ich hab schon von Leuten gehört, die nur als Machbarkeitsstudie eine PCI-Soundkarte so verändert haben, das sie im eingebauten Zustand einen Virus auf dem PC installiert hat.
 
Was genau ist daran jetzt neu? Viren über den USB-Controller einzuschleusen ist nichts neues, gibt schon jede Menge Artikel dazu im Internet.
Möchte da zum Beispiel nur an die ganzen fehlerhaften China USB Sticks verweisen...
 
Eins verstehe ich nicht, die USA sind teilweise nicht in der Lage, Straßen ordentlich zu bauen oder Stromnetze zu legen. Aber die NSA soll alle Lücken technischer Geräte bereits kennen und nutzen, die gefunden werden.

Das ist der Unterschied zwischen "wir müssen etwas für's allgemeine Volk tun" und "wir müssen unsere Machtposition stärken". Wo wird da wohl mehr Aufwand betrieben werden?
 
Schadsoftware in Hardware zu bringen ist doch eigentlich nix neues. Ich hab schon von Leuten gehört, die nur als Machbarkeitsstudie eine PCI-Soundkarte so verändert haben, das sie im eingebauten Zustand einen Virus auf dem PC installiert hat.

Was genau ist daran jetzt neu? Viren über den USB-Controller einzuschleusen ist nichts neues, gibt schon jede Menge Artikel dazu im Internet.
Möchte da zum Beispiel nur an die ganzen fehlerhaften China USB Sticks verweisen...

Hier geht es aber nicht darum Schadsoftware über die USB-Schnittstelle einzuschleusen, sondern die USB-Schnittstelle bzw. der Controller ist die eigentliche Quelle. Natürlich lassen sich Viren seit Jahren über USB-Speicher verbreiten, aber darum geht es hier nicht.
 
gegen die USB Sticks die ne Tastatur sein sollen gibt es doch schon ein Tool. Also so das der Nutzer immerhin was tun muss.
https://www.gdata.de/de-usb-keyboard-guard.html
 
Nein, war von Anfang an drin.
 
"Brange" = Branche, nehm ich an?

Das könnte unschön enden, wenn jetzt alle Details offen liegen. Selbst wenn die Hersteller "sofort" sichere Hardware produzieren würden, will ich gar nicht an die zig tausend alten USB Sticks denken, die täglich rumgereicht werden, um mal "eben was rüberzuziehen".
 
Zuletzt bearbeitet:
In Zukunft wird man dann wohl besser alles per "Cloud" austauschen, dann gibt es das "Problem" beim Dateitransfer schon mal nicht ^^
 
Das G-Data Tool hilft aber nur bei "Tastatur-Vortäuschungen", sonst nicht - macht also nicht den USB-Controller als solchen sicher, sondern deckt nur einen speziellen Fall ab.

@GrandmasterB (Bundy-Referenz?)
Da könnte man natürlich auch die Datei-Header modifizieren oder anderweitigen Schabernack treiben.
 
"Klassische Antiviren Software" ist eh fürn Eimer. Bis die Signaturen ein Update erfahren, sind neue Viren schon lange auf dem System und treiben ihr Unwesen.
Solcherlei Software nützt also nur etwas gegen bereits verbreitete und bekannte Viren, Malware usw.

Es nützt also nur wenig, sich solche Software zu installieren und sie ständig laufen zu haben.
 
tja aber lade mal 10GB hoch. Bei Dropbox sind das ein paar Stunden. Egal ob du DSL 50000 oder mehr.
 
Firewire und Thunderbolt haben immer DMA, da ist ein USB Stick als Tastatur gar nichts gegen. Passwörter sniffen, Antivirenscanner aus dem Speicher schmeißen ist da ein Kinderspiel im Vergleich zu USB.
 
Eins verstehe ich nicht, die USA sind teilweise nicht in der Lage, Straßen ordentlich zu bauen oder Stromnetze zu legen. Aber die NSA soll alle Lücken technischer Geräte bereits kennen und nutzen, die gefunden werden.

Ganz einfach dafür ist immer Geld da, ein Beispiel für einen Krankenkassenversorgung ist kein Geld da (siehe mal Klick die Zukunft Deutschlands) aber eine Mrd $ / Monatlich um die IS in Syrien zu Bombardieren^^

hör dir mal Alternativlos! folge 30 an, da sprechen die über sachen die schon im Kalten Krieg gemacht wurden.
 
Ok dass man per modifiziertem USB Gerät schadsoftware auf den (windows?) PC bekommt ist ein reales Problem.

Das Problem, dass sich schadsoftware in beliebigen USB Geräten einnistet halte ich für unwahscheinlich.
Denn dann müsste die Schadsoftware von jedem Gerät wissen wie man die Firmware ändert.
Da ist es wahrscheinlicher, dass sich Schadsoftware ins BIOS/UEFI flasht.
 
SD Karten könnten evtl. eine Alternative darstellen. Allerdings nur zum Datentransfer.

EDIT: Noch ein Denkanstoß: Einige integrierte Hardware ist auch teilweise über den USB Port angebunden. Mögliche Beispiele wären Laptoptastaturen, Ethernet Controller und Sound Chips. Selbst wenn man also alle äußerlichen USB Geräte abziehen würde, wäre man eventuell immer noch verwundbar.
 
Zuletzt bearbeitet:
Was ist der Grund, warum mein Beitrag mit Vergleich zu Firewire und Thunderbolt nicht freigeschaltet wurde, wann andere spätere Kommentare freigeschaltet wurden? PM bitte.
 
SD Karten werden auch bloß über einen Controller ausgelesen der wo dran hängt? Am USB Hub... ergo wenn auf der SD Karte ne entsprechende Malware ist kann diese auch den Controller infizieren... eigentlich nen absolut kranker Gedanke auf welcher Ebene das mittlerweile funktioniert.


Weiterhin interessant: Da so vieles mittlerweile aus Fernost bzw. dem Land der Mitte kommt ist es durchaus möglich das ganze Chargen von Billig-USB Sticks infiziert würden, die Chinesen sind ja sehr gut in Industriespionage - wer weiß wie lange sowas schon genutzt wird und wo deren Sticks überall schon herumgeschnüffelt haben? :fresse:
 
Was mich an der ganzen Sache wundert ist, dass dass die Geräte überhaupt eine Routine zur reprogrammierung haben. Die einfachste Lösung wäre, dass der Bootlader des Controllers keine neue Firmware annimmt, wenn er schon eine im Flash hat.
 
"Klassische Antiviren Software" ist eh fürn Eimer. Bis die Signaturen ein Update erfahren, sind neue Viren schon lange auf dem System und treiben ihr Unwesen.
Solcherlei Software nützt also nur etwas gegen bereits verbreitete und bekannte Viren, Malware usw.

Es nützt also nur wenig, sich solche Software zu installieren und sie ständig laufen zu haben.

ja und nein.

je nachdem von welcher software wir hier sprechen, kann auch ein "standart-av" mit neuen erregern etwas anfangen, solange die injection als solche im speicher nachweisbar ist. viele av's nutzen mittlerweile sandboxies und nicht mehr nur den reinen offset-scan. sollte ein "profi-programmierer" sich vornehmen etwas "neues" oder "innovatives" bezüglich des systemhooks zu entwickeln, dann sehen nicht nur normale AVs wenig sonne.

ich habe keine zahlen, aber ich schätze mehr als 90% der dinger die zu malware-zwecken im umlauf sind, sind nur mutierte bzw. mutwillig veränderte bekannte exploits bzw. verfahrensweisen.

das hier geschilderte usb-hacking ist zumindest in dieser ausführung noch recht neu. die betrugsvarianten dahinter, sind ja nicht "so neu". manipulierte netzwerkdevices die dich auf scamseiten routen etc. sind leider auch schon ein alter hut. neu ist nur, das man mit jedem usb-gerät alles anstellen kann - und das ist das eigentlich gruselige hier.
 
tja aber lade mal 10GB hoch. Bei Dropbox sind das ein paar Stunden. Egal ob du DSL 50000 oder mehr.

Wer Dropbox braucht ist selber schuld, da gehören auch keine Daten hin.
In Zeiten wo man für umgerechnet 50-60€ eine synchrone Gigabit Leitung bekommt auch total unnötig.
 
Ich fühle mich an den Bundestrojaner zurückerinnert...Wenn unsere Volksvertreter, für die Internet Neuland ist, das lesen, ist es eine Frage der Zeit, bis die Hardwarehersteller per Gesetz, das bei einem Sportgroßereignis oder anderweitig im Geheimen verabschiedet wird, gezwungen werden, diese Sicherheitslücke konsequent zu nutzen, um Software auf nahezu jeden PC Deutschlands zu installieren, um damit im Geheimen nicht nur nach lustigen Urlaubsfotos zu suchen.

Wohl dem der eine 56k Modem-Verbindung hat...
 
Ich weiss schon, wieso ich mir keinen Facefook (vormals "Oculus Rift") Dongle in den PC stecken will. So lange sie Softwareinstallationen benötigen um zu Schnüffeln hatte man ja immerhin die Chance, das zu blocken, aber wenn sie erstmal einen Hardwarezugang haben dann ist jeder PC offen wie ein Scheunentor.
"By using our Services (auch Oculus Treiber genannt) you agree that ..."
 
EDIT: Noch ein Denkanstoß: Einige integrierte Hardware ist auch teilweise über den USB Port angebunden. Mögliche Beispiele wären Laptoptastaturen, Ethernet Controller und Sound Chips. Selbst wenn man also alle äußerlichen USB Geräte abziehen würde, wäre man eventuell immer noch verwundbar.
und wie soll das dann praktisch von statten gehen ?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh