{"id":63986,"date":"2014-07-31T16:17:33","date_gmt":"2014-07-31T14:17:33","guid":{"rendered":"http:\/\/www.ifun.de\/?p=63986"},"modified":"2014-07-31T16:19:46","modified_gmt":"2014-07-31T14:19:46","slug":"badusb-sicherheitsluecke-erlaubt-malware-platzierung-in-usb-geraeten","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/badusb-sicherheitsluecke-erlaubt-malware-platzierung-in-usb-geraeten-63986\/","title":{"rendered":"Sicherheitsl\u00fccke erlaubt offenbar Malware-Platzierung in USB-Ger\u00e4ten"},"content":{"rendered":"<p>Was die beiden IT-Experten Karsten Nohl und Jakob Lell auf der Sicherheitskonferenz Black Hat demonstrieren wollen, verunsichert Systemadministratoren wie Nutzer. Angeblich l\u00e4sst sich der USB-Standard dazu missbrauchen Malware zu verbreiten, die mit herk\u00f6mmlichen Methoden weder erkannt, noch entfernt werden kann.<\/p>\n<p><a href=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/07\/500103.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/07\/500103.jpg\" alt=\"500\" width=\"500\" height=\"319\" class=\"aligncenter size-full wp-image-63988\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/07\/500103.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/07\/500103-300x191.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Mithilfe der BadUSB genannten Software lie\u00dfen sich komplette Rechner \u00fcbernehmen oder beispielsweise der Internetverkehr von Nutzern umleiten. Da die Malware direkt in der USB-Firmware sitzt, k\u00f6nne ihr selbst das L\u00f6schen eines USB-Sticks nichts anhaben. Dies sei laut den beiden Sicherheitsexperten auch der Grund daf\u00fcr, dass die Schadsoftware nicht nur \u00fcber USB-Speichermedien, sondern beispielsweise auch \u00fcber M\u00e4use oder Tastaturen verbreitet werden k\u00f6nne. Die einzige M\u00f6glichkeit, Malware-Attacken mit BadUSB zu verhindern ist laut dem US-Magazin <a href=\"http:\/\/www.wired.com\/2014\/07\/usb-security\/\">Wired<\/a> das strikte Verbot, fremde USB-Ger\u00e4te an einen Computer anzuschlie\u00dfen oder noch besser, die USB-Anschl\u00fcsse mit Sekundenklebstoff unbrauchbar zu machen. Wired zitiert Nohl und Lell wie folgt:<\/p>\n<blockquote>\n<p>You can give it to your IT security people, they scan it, delete some files, and give it back to you telling you it\u2019s \u201eclean\u201c. But unless the IT guy has the reverse engineering skills to find and analyze that firmware, the cleaning process doesn\u2019t even touch the files we\u2019re talking about.<\/p>\n<\/blockquote>\n<p>Der Wirkungsbereich von BadUSB ist nicht auf Computer beschr\u00e4nkt. Die Malware k\u00f6nne ebenso gut auf einem Smartphone oder Tablet installiert werden, beispielsweise um die Internetaktivit\u00e4ten der Ger\u00e4tebesitzer auszuspionieren.<\/p>\n<p>Ein amerikanischer Wissenschaftler h\u00e4lt es nicht f\u00fcr ausgeschlossen, dass die NSA bereits im Besitz entsprechender Programme ist. Grund f\u00fcr dies Annahme sind <a href=\"https:\/\/www.eff.org\/files\/2014\/01\/06\/20131230-appelbaum-nsa_ant_catalog.pdf\">Unterlagen<\/a> aus dem Datenbestand von Edward Snowden, in denen eine Sp\u00e4hattacke auf Basis von USB-Hardware mit Namen \u201eCottonmouth\u201c beschrieben wird.<\/p>\n<p>Um entsprechende Angriffe auf technischer Basis zu unterbinden, w\u00e4re ein spezielles Signaturverfahren bei der USB-Kommunikation n\u00f6tig. Dies m\u00fcssten die Hersteller von USB-Hardware entsprechend implementieren &#8211; ein Prozess, der wenn \u00fcberhaupt dann sehr langsam vonstatten gehen d\u00fcrfte. Zun\u00e4chst m\u00fcssen Nohl und Lell den Firmen noch die Brisanz ihrer Entdeckung vermitteln. Dies d\u00fcrfte ihnen allerdings sp\u00e4testens mit der angek\u00fcndigten Pr\u00e4sentation im Rahmen der Black-Hat-Konferenz n\u00e4chste Woche gelingen. Wir haben heute sicherlich nicht zum letzten Mal von diesem Thema geh\u00f6rt. (via <a href=\"http:\/\/www.wired.com\/2014\/07\/usb-security\/\">Wired<\/a>)<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg05.met.vgwort.de\/na\/0065c92f40c64fe3bf868ce373897482\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/badusb-sicherheitsluecke-erlaubt-malware-platzierung-in-usb-geraeten-63986\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/07\/icon85.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Was die beiden IT-Experten Karsten Nohl und Jakob Lell auf der Sicherheitskonferenz Black Hat demonstrieren wollen, verunsichert Systemadministratoren wie Nutzer. Angeblich l\u00e4sst sich der USB-Standard dazu missbrauchen Malware zu verbreiten, die mit herk\u00f6mmlichen Methoden weder erkannt, noch entfernt werden kann. Mithilfe der BadUSB genannten Software lie\u00dfen sich komplette Rechner \u00fcbernehmen oder beispielsweise der Internetverkehr von [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":63990,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[908,92,51],"class_list":["post-63986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-malware","tag-sicherheit","tag-usb"],"acf":[],"aioseo_notices":[],"featured_image":["http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/07\/header132.jpg"],"rest_api_enabler":{"featured_image":"http:\/\/images.ifun.de\/wp-content\/uploads\/2014\/07\/header132.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/63986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=63986"}],"version-history":[{"count":6,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/63986\/revisions"}],"predecessor-version":[{"id":63995,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/63986\/revisions\/63995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/63990"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=63986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=63986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=63986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}