Trojaner im USB Stick

Update jetzt auch iOs: Gehacktes aus dem USB Stick

Nicht alles, was wie ein USB Stick aussieht, ist ein Speichermedium. Über die beliebte Computerschnittstelle kann man vieles an den Rechner anschließen. Drucker, Ladegeräte und Erweiterungsgeräte, zum Beispiel Tastaturen.

Aber Vorsicht, USB kann Gehacktes aus ihrem Computer machen!

 

UPDATE: Es gibt jetzt erste sichere USB Sticks. Mehr am Ende des Artikels und in einem Artikel vom November 2016.

Seit 2016 sind nun auch Killersticks im Handel, die mit Anschlüssen für Lightning und USB-C ausgeliefert werden.

Man kann den Geräten, die per USB-Stecker angeschlossen werden, es nicht ansehen, welche Funktionen darin verborgen sind. Zum Beispiel kann ein geschenkter, geliehener oder gefundener USB-Stecker, von außen scheinbar ein Speicherstick, sich im Gerät aber als Tastatur anmelden und gleich automatisiert seine Tastendrücke an den Rechner abfeuern – schneller als der schnellste Journalist tippen kann. Noch schlimmer ist die Hochvolt-Variante, die ihren Latop im wahrsten Sinne grillt. Dazu später mehr…

Vorsicht vor der USB Rubber-Ducky

Im Computer können die im englischen auch USB Rubber Ducky genannten trojanischen USB-Sticks nahezu alles auslösen. Vom harmlosen Scherz wie Briefeschreiben in der Textverarbeitung, über ein Mailprogramm öffnen und Mails verschicken bis hin zur kompletten Übernahme des Computers. Sobald ein solcher bösartiger Stick eingesteckt wird, ist alles zu spät. Bis der Computernutzer dies bemerkt, ist längst alles geschehen. Doch es gibt Hilfe gegen gehackte Sticks.

Besonders für Journalisten (und andere) mit vertraulichen Inhalten auf ihren Festplatten gilt: Nicht jeden Stick einstecken, den man in die Finger bekommt. Immer misstrauisch sein: “Brauche ich diese Pressemappe?” oder “muss ich wissen, wer diesen Stick zufällig verloren hat, wo ich ihn geradezu finden musste?”. Denkbar ist sogar, dass käuflich erworbene Sticks neben dem tatsächlichen Speicherchip zusätzlich auch als Trojaner agieren.

Gefährlich: Mobiltelefon per USB-Kabel

Das gleiche gilt übrigens auch für Mobiltelefone mit Android: Sie können genauso gefährlich sein, sobald sie per USB Kabel an einen Computer angeschlossen werden. Wenn also ein Unbekannter fragt, ob er mal eben eine Datei überspielen oder auch nur sein Handy aufladen darf – Vorsicht. Erst recht gelten diese Verhaltensregeln auch für den Laptop. Apple-Geräte mit einigen Betriebssystemversionen wie Mac OS X scheinen (nach meiner Kenntnis) übrigens besser gesichert zu sein, als Geräte mit Windows und Linux-Betriebssystemen, weil dort Zweittastaturen standardmäßig nicht freigeschaltet werden.

Und ganz wichtig: Denken Sie an ihren Laptop, denn der ist am stärksten gefährdet. Schon während Sie sich einen Kaffee holen oder sich nur kurz abwenden, könnte ein Angreifer durch das Einstecken eines manipulierten USB Sticks den Rechner übernehmen. Das gilt insbesondere als Tipp für Journalisten.

Abhilfe: Schutzprogramme

Keine Abhilfe bieten etwa Virenschutzprogramme. Denn die Gefahr geht nicht von einem Programmcode aus. Die gefährlichen USB Sticks docken sich als Endgerät an den Computer an.

Trotzdem gibt es eine Vielzahl spezieller Programme, die den USB Eingang überwachen und zum Beispiel das unbemerkte Anmelden einer Tastatur verhindern. Ich verlinke hier das (zur Zeit) kostenlose Programm von GDATA (aus Bochum) und einen Hintergrundartikel von Heise aus der c’t 5/15.

Externe Links (ohne Gewähr für den Inhalt):

G DATA USB KEYBOARD GUARD

heise.de/ct Angriffe-mit-dem-USB-Rubber-Ducky

(Update) Bösartig:
Liebling, Du hast meinen Laptop gegrillt

Keine Hilfe gibt es gegen die bösartigste Variante: Den Angriff mit Hochvoltstrom aus dem USB-Stick. In Internet gibt es Bauanleitungen, die zeigen, wie man einen USB Stick mit Kondensatoren austattet, die ihren gespeicherten Strom dann wieder in den PC zurück speisen und damit die elektrischen Bauteile im wahrsten Sinne des Wortes “grillen”. Von außen ist es einem solchen Stick nicht anzusehen, was darin an Elektronik versteckt ist. Bei geschickter Schaltung der Bauteile können leicht alle Sicherheitsmechanismen ausgeschaltet werden. Besonders gefährdet sind die modernsten Intel iX Prozessoren, da dort die Verwaltung der USB Sticks nahe des Prozessorkerns eingebaut ist.

Wenn der Prozessor kaputt ist, wird ihr Gerät nicht nur wertlos, sondern ihr Computer ist in kürzester Zeit nach dem Einstecken außer Betrieb und Sie können nicht mehr weiter arbeiten.  Bösartige Angreifer können Sie so an der Ausübung ihrer (vielleicht unliebsamen) Arbeit und Kommunikation hindern. Mit großer Wahrscheinlichkeit funktionieren solche Angriffe sogar bei ausgeschaltetem Computer. Halten Sie daher ihr Gerät im Auge.

Übrigens: Sogar  nur mäßig begabte Bastler sind in der Lage, solche Killer-Sticks aus jedem beliebigen USB-Stick selbst herzustellen. Das Material kostet nur wenige Cents. Jetzt gibt es den USB-Killer auch fertig zu kaufen. Seit Ende 2016 auch mit Anschlüssen für Apple iOs Thunderbold und USB-C. Darüber berichtet ein externer Artikel bei Heise-Online.

Mein Blogpost vom November 2016:

USB Killer zerstört Geräte in Sekunden

 (Update: Gefälschte Speicher)

Vorsicht: Bei Einkäufen von USB-Speicher-Sticks und SD-Karten kann man schnell auf unseriöse Anbieter hereinfallen.

Betroffen sind insbesondere große Speicher mit Kapazitäten von 32 GB und mehr. Angeboten werden zum Beispiel USB-Sticks und SD-Karten, die angeblich 2 Terabyte fassen. Solche Kapazitäten sind technisch noch gar nicht möglich bzw. noch nicht im Handel. Auch die Computerzeitschrift “c’t” hat mehrfach solche gefälschten 2-Terabyte-Speichermedien im Handel entdeckt. Bei den Tests der Redaktion funktionierten dann nur 8 GB ordnungsgemäß –  99 Prozent war also gefälscht.

Vorsicht – Datenverlust droht

Die Fälscher programmieren dazu die Firmware auf dem Steuerchip der Karte so um, dass sie eine falsche Speichergröße vorgaukelt. Die Geräte, in die die Speicher gesteckt werden, können diese Fälschung nicht entlarven und wollen den gesamten Speicher nutzen – mit fatalen Folgen: Der Speicher tut nur so, als würde er die Daten entgegennehmen. Das bedeutet: Alle Fotos, Videos oder andere Daten, die dort scheinbar gespeichert werden, sind verloren, ohne dass der Nutzer dies bemerkt.

Kostenloses Testprogramm

Experten raten daher dazu, alle Speicher zuvor mit einem Testprogramm zu überprüfen. Die Redaktion der “c’t” bietet das Programm H2testw kostenlos zum Download an.

Update 2: Erste sichere USB Sticks

(Update 1.8.2015) Die US-Firma Kanguru bietet jetzt erstmals USB Sticks unter dem Namen “FlashTrust” an, deren Firmware nicht beliebig überschrieben und mit gefährlichen Hintertüren versehen werden kann. Für einen Austausch der Firmware wird eine signierte Updates verlangt. Gegenüber billigen Sticks liegen die Preise etwa beim Faktor 10x.

Damit ist aber nur die Gefahr gebannt, dass jemand, der den Stick in die Hand bekommt, vorsätzlich ein Funktionen wie bspw. eine virtuelle Tastatur einbaut, bevor er den Stick zurück an den ahnungslosen Eigentümer gibt.  Gegen das unbedarfte Einstecken von fremden USB-Sticks hilf das natürlich nicht!

 

#meinInternet = Unter diesem Hashtag veröffentliche ich von Zeit zu Zeit Tipps, wie man sich gegen Überwachung jeder Art zur Wehr setzen kann. Machen Sie mit: #meinInternet

Ein Gedanke zu „Update jetzt auch iOs: Gehacktes aus dem USB Stick“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.