BadUSB im Eigenbau

Wie schon vor ca. zwei Monaten auf unserem Blog beschrieben, haben Sicherheitsforscher von SRLabs eine Methode präsentiert, wie man die Firmware auf herkömmlichen USB-Sticks modifizieren kann und z.B. als Tastatur oder Maus getarnt ungehindert an Sicherheitsvorkehrungen des Computers vorbei das System manipulieren kann. Im Grunde zeigte uns diese Demonstration, dass jedes USB-fähige Gerät ein unkalkulierbares Sicherheitsrisiko für unsere Systeme darstellen kann.

Obwohl diese Methode nicht veröffentlicht werden sollte, hat es nicht lange gedauert, bis zwei Forscher das Verfahren der Modifikation der Chip-Firmware nachvollziehen konnten. Die beiden Sicherheitsforscher Adam Caudill und Brandon Wilson haben dazu sogar Anleitungen und Tools auf GitHub der Öffentlichkeit zum Download bereit gestellt.

Im Grunde ist es nun jedem Anwender ohne große Vorkenntnisse möglich, mit bereitgestellten Tools einen BadUSB-Stick zu erstellen. Mit ungeahnten Möglichkeiten bestückt kann der manipulierte USB-Stick z.B. nach Verbinden mit dem Rechner weiteren schadhaften Code aus dem Internet nachladen und das System übernehmen. Um allerdings einen BadUSB zu erstellen, muß lediglich der Stick mit einem sogenannten Phison-2251-03-Controller bestückt sein. Entsprechende USB-Sticks sind bereits für unter zehn Euro im Handel erhältlich.

Fazit:
Die Problematik ist nicht neu, aber momentan noch nicht wirklich abwehrbar. Die Veröffentlichung der Anleitungen ermöglicht nicht nur Kriminellen unglaubliche Möglichkeiten, sondern setzen die Industrie zudem unter hohen Druck, geeignete Gegenmaßnahmen zu entwickeln. Eine Modifikation der Chip-Firmware kann z.Z. nur labortechnisch nachvollzogen werden. Dennoch wäre es am besten, man würde direkt bei der Herstellung der Chips, die Möglichkeit zum manuellen ändern der Firmware unterbinden.

Bild: freedigitalphotos.net

2 thoughts on “BadUSB im Eigenbau”

  1. Hallo,

    oh Menno, wenn ich dieses lese:

    “Obwohl diese Methode nicht veröffentlicht werden sollte, hat es nicht lange gedauert, bis zwei Forscher das Verfahren der Modifikation der Chip-Firmware nachvollziehen konnten.”

    Wie funktioniert denn ein U3-Stick oder der WLAN-Stick von AVM?

    Der FRITZ!WLAN Stick ist nach dem ersten Einstecken für ca. 20 Sekunden ein CD-Laufwerk. 😉

    Das ist doch keine Alientechnologie, geheim ist es schon gar nicht.

    “Dennoch wäre es am besten, man würde direkt bei der Herstellung der Chips, die Möglichkeit zum manuellen ändern der Firmware unterbinden.”

    Damit würden die Chips teurer.
    Den Quatsch hat Siemens mal vor 40 Jahren gemacht, da gab es X-spezialisierte ICs zum entsprechenden Preis. 🙁

    “Dennoch wäre es am besten, man würde direkt bei der Herstellung der Chips, die Möglichkeit zum manuellen ändern der Firmware unterbinden.”
    Ich korrigiere mal, (vielleicht im Sinne des Autors).
    – Nach der Installation der Firmware das manuelle Ändern verhindern.

    Denn die Chips werden ja ohne Firmware geliefert.
    Der Stick-Hersteller installiert ja seine eigene Firmware, und die sollte nicht geändert werden.

    Tschau

  2. die BadUSB an ihren Aktionen detektieren, ihre Firmware am Durchgriff auf den PC blockieren und Warnmeldungen ausgeben.

    Und zwar OpenSource und nicht schon wieder NSA-Hintertüren in ClosedSource

Kommentare sind geschlossen.