Sicherheitsforscher haben gefährliche USB-Malware veröffentlicht

SicherheitWorkspaceZubehör
Skull Crossbones USB (Bild: ZDNet.com)

Sie wollen damit die Hersteller von USB-Peripherie zu schnellen und wirksamen Gegenmaßnahmen zwingen. Außerdem begründen sie ihren Schritt damit, das nur nach der Veröffentlichung eine Abwehr möglich sei. Bereits vor zwei Monaten hatten deutsche Experten auf Manipulationsmöglichkeiten bei USB-Peripherie hingewiesen.

Die beiden unabhängigen Sicherheitsforscher Adam Caudill und Brandon Wilson haben auf GitHub eine gefährliche USB-Malware veröffentlicht. Den Schritt begründen sie damit, das nur so eine Abwehr gegen die neue Gefahr möglich sei. Außerdem wollen sie die Hersteller von USB-Peripherie dazu zwingen, schnell und wirksam zu reagieren.

Die Sicherheitsforscher Brandon Wilson und Adam Caudill haben eine gefährliche USB-Malware veröffentlicht (Bild: ZDNet.com).

Brandon Wilson und Adam Caudill erkärten ihre Beweggründe auf der Hackerkonferenz Derbycon im US-Bundesstaat Kentucky. Die deutschen Sicherheitsforscher Karsten Nohl und Jakob Lell vom Berliner Unternehmen SR Labs hatten bereits im August auf der Hackerkonferenz Black Hat aufgezeigt, dass die Firmware von USB-Controllern manipulierbar ist, da die Gerätesoftware nicht vor einer Neuprogrammierung geschützt ist. Beliebige USB-Geräte lassen sich ihnen zufolge daher in eine Angriffswaffe verwandeln, das praktisch jeden Computer kompromittieren kann. Den gefährlichen Code hielten sie jedoch bewusst zurück, da es ihrer Ansicht nach nahzu unmöglich ist, die BadUSB-Schwachstelle durch einen Patch zu beheben.

Sowohl die deutschen als auch die US-Experten entdeckten das Problem durch Reverse-Engineering der Firmware von USB-Mikrocontrollern des taiwanischen Herstellers Phison. Er ist eines der bedeutenderen Unternehmen im USB-Markt. “Die Leute betrachten diese Dinger und sehen in ihnen nicht mehr als Speichergeräte”, sagte Adam Caudill über USB-Sticks. “Sie erkennen nicht, dass sie einen wiederprogrammierbaren Computer in der Hand halten.”

Laut Caudill hätten Regierungsbehörden wie der US-Auslandsgeheimdienst NSA den USB-Trick wahrscheinlich bereits in ihrem Repertoire. “Wenn das nur diese Leute mit den echt hohen Budgets einsetzen können, werden sich die Hersteller niemals darum kümmern. Man muss der Welt beweisen, dass es praktisch machbar ist, dass es jeder tun kann … Das macht Druck auf die Hersteller, das zugrundeliegende Problem zu lösen.”

Aber auch Cuadill und Wilson enthüllen nicht jede mögliche Angriffsmethode gegen USB-Geräte, die ihnen bekannt ist. Derzeit arbeiten sie an einem weiteren Exploit, der versteckte Malware in Dateien injizieren könnte, während sie von einem USB-Gerät auf einen PC übertragen werden. Der Code könnte sich später über jedes neue USB-Gerät weiterverbreiten, das mit dem infizierten Computer verbunden wird – und potenziell für eine Malware-Epidemie sorgen.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit USB aus? Überprüfen Sie Ihr Wissen – mit 14 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen