Wie schon vor ca. zwei Monaten auf unserem Blog beschrieben, haben Sicherheitsforscher von SRLabs eine Methode präsentiert, wie man die Firmware auf herkömmlichen USB-Sticks modifizieren kann und z.B. als Tastatur oder Maus getarnt ungehindert an Sicherheitsvorkehrungen des Computers vorbei das System manipulieren kann. Im Grunde zeigte uns diese Demonstration, dass jedes USB-fähige Gerät ein unkalkulierbares Sicherheitsrisiko für unsere Systeme darstellen kann.
Obwohl diese Methode nicht veröffentlicht werden sollte, hat es nicht lange gedauert, bis zwei Forscher das Verfahren der Modifikation der Chip-Firmware nachvollziehen konnten. Die beiden Sicherheitsforscher Adam Caudill und Brandon Wilson haben dazu sogar Anleitungen und Tools auf GitHub der Öffentlichkeit zum Download bereit gestellt.
Im Grunde ist es nun jedem Anwender ohne große Vorkenntnisse möglich, mit bereitgestellten Tools einen BadUSB-Stick zu erstellen. Mit ungeahnten Möglichkeiten bestückt kann der manipulierte USB-Stick z.B. nach Verbinden mit dem Rechner weiteren schadhaften Code aus dem Internet nachladen und das System übernehmen. Um allerdings einen BadUSB zu erstellen, muß lediglich der Stick mit einem sogenannten Phison-2251-03-Controller bestückt sein. Entsprechende USB-Sticks sind bereits für unter zehn Euro im Handel erhältlich.

YouTube

By loading the video, you agree to YouTube's privacy policy.
Learn more

Load video


Fazit:
Die Problematik ist nicht neu, aber momentan noch nicht wirklich abwehrbar. Die Veröffentlichung der Anleitungen ermöglicht nicht nur Kriminellen unglaubliche Möglichkeiten, sondern setzen die Industrie zudem unter hohen Druck, geeignete Gegenmaßnahmen zu entwickeln. Eine Modifikation der Chip-Firmware kann z.Z. nur labortechnisch nachvollzogen werden. Dennoch wäre es am besten, man würde direkt bei der Herstellung der Chips, die Möglichkeit zum manuellen ändern der Firmware unterbinden.
Bild: freedigitalphotos.net