USBHarpoon: Manipulierte USB-Ladekabel bringen Malware auf PC

Eine Sicherheitsforscher von SYON Security hat ein modifiziertes USB-Ladekabel präsentiert, mit dem es potentiellen Angreifern möglich wird, unbemerkt Malware auf PC zu übertragen. Die genutzte USB-Sicherheitslücke ist seit Jahren bekannt und wurde nun für Ladekabel angepasst.
Usb, Ladekabel, BadUSB, USBHarpoon, USB-Ladekabel
Pixabay
2014 hatten die deutschen Kryptospezialisten Karsten Nohl und Jakob Lell im Rahmen der Black Hat Konferenz einen USB-Bug vorgestellt, der Betrügern unglaubliche Möglichkeiten bietet auf ein System zuzugreifen. Die BadUSB genannte Schwachstelle gilt dabei als ein Kernproblem von USB, welches mit einfachen Maßnahmen nicht zu stoppen ist, da sie sich die Grundidee der einfachen Datenübertragung von USB zu Nutze macht.

Schwachstelle ist eine Altbekannte

Aufbauend auf BadUSB wurden schon einige Hacks vorgestellt, mit denen auch die weitverbreiteten Ladekabel für Smartphones und Tablets angreifbar werden (BadUSB Cabel). Nun ist es den Sicherheitsforschern rund um Vincent Yiu von SYON Security gelungen, ein USB-Ladekabel so zu manipulieren, dass es bei Anschluss an einen Rechner Schadcode übertragen kann.

Die Sicherheitsforscher haben ihre Ladekabel USBHarpoon genannt. Sie sind mit vielen Smartphones und anderen Geräten nutzbar. USBHarpoon basiert auf einer alternativen Chip-Firmware des Ladekabel. Sie melden sich wie ein normales USB-Gerät über das Eingabeinterface (HID) an angeschlossene Computer an und bieten den Forschern dann die Möglichkeit, automatisiert Schadcode, zum Beispiel einen Trojaner, auf das System zu übertragen. Angreifbar sind so Windows-, Linux- und Mac-Systeme.

Auf YouTube ansehen

Funktionsfähiges USB-Kabel

Bei den bisherigen Versuchen, die BadUSB-Lücke auch auf Ladekabel zu implementieren stand man vor dem Problem, dass die Kabel ihre Ladefähigkeit verloren.

"Meinem Team ist es gelungen, diese Fähigkeit zu erhalten, um ein voll funktionsfähiges USB-Kabel auch zu einem kompatiblen HID-Gerät zu machen", erklärte Yiu in einem kurzen Blogbeitrag zu seinen Entdeckungen. Der Nutzer merkt nun also erst einmal gar nicht, dass das Ladekabel manipuliert wurde.

Zugriff ist sichtbar

Den eigentlichen Zugriff würde ein Betroffener laut Yiu aktuell jedoch sehr wohl merken. Unter Windows können die Angreifer die nötigen Befehle für den Zugriff zwar direkt über die Eingabeaufforderung "Ausführen" starten, die Aktivität ist jedoch auf dem Bildschirm sichtbar.

Gleiches gilt für Mac und Linux, wo Zugriff auf das Terminal erfolgen kann. Laut Yiu forscht sein Team daher an einer Methode, die den Angriff auslöst, wenn das potentielle Opfer nicht in der Nähe ist und den Zugriff damit nicht auf dem Display verfolgen kann.


Bei Bekanntwerden der BadUSB-Lücke hieß es zunächst den Bug von der anderen Seite bekämpfen, nämlich durch entsprechende Sicherheitssoftware am Rechner. Der G Data USB Keyboard Guard ist ein solches Tool, das angeschlossene USB-Geräte dahingehend auf Übertragung von Malware überprüft.

Download G Data USB Keyboard Guard - Schutz vor manipulierten USB-Sticks Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!