Spyware 2.0

 

 

Menschen, die sich bei den Geheimdiensten verdingen, sind meist nicht die hellsten Köpfe (Snowden möge mir diese Bemerkung verzeihen). Dies gilt offensichtlich auch für die Firmen, die für Geheimdienste arbeiten. Man kann ihre Tricksereien meist recht gut durchschauen und Gegenmaßnahmen ergreifen. Bisher war es auch so, dass Menschen mit Ahnung ihr Wissen entweder so veröffentlicht haben, dass man etwas dagegen tun konnte oder aber sie beließen es bei Umschreibungen, die Nicht-Insidern keine auswertbaren Informationen gaben.

Alles dies ändert sich, wenn Journalisten von einer solchen Schwachstelle Wind bekommen und die Schwachstelle möglichst laut in die Welt hinausposaunen. Insbesondere, wenn gegen diese Schwachstelle nichts unternommen werden kann (es sei denn, man meidet zukünftig USB-Sticks total, im Grunde sogar jegliche USB-Hardware). Da hilft es wenig, wenn diese Schwachstelle nur die Hälfte aller USB-Sticks tangiert (solche, die reprogrammable Firmware unterstützen). Man kann noch nicht einmal einzelne Firmen oder Sticks spezifizieren, manche Firmen haben beide Typen verbaut.

Das Problem verschärft sich wesentlich, wenn die so manipulierten Rechner nicht am Netz hängen und der Angreifer keine direkte Rückmeldung bekommt. Da der Angreifer nicht sämtliche Konfigurationen (Systemversionen, Updates, installierte Servicepacks etc) sämtlicher Betriebssysteme berücksichtigen kann, stochert er erstmal im Nebel. Ungewöhnliche Konfigurationen erzeugen natürlich die größten Probleme, bis hin zur Zerstörung von Festplatten und ganzen Rechnern.

 

Betroffen sind übrigens nicht nur USB-Sticks, sondern jegliche USB-Hardware, die reprogrammable Firmware einsetzt, wie Hubs, Webcams, SATA-Adapter usw usf

Hier können Sie nachschauen, ob IHR Stick die fraglichen Chips (ie Phison-Chip) benutzt:

http://flashboot.ru/iflash/

Hier ein Link zur SrLabs-Seite:

https://opensource.srlabs.de/projects/badusb/ und hier zu USB-Sticks: https://opensource.srlabs.de/projects/badusb/wiki/USB_storage

 

Weitere Links:

http://usb-fix.blogspot.de/p/phison.html

http://blog.botfrei.de/2014/10/badusb-im-eigenbau/

Anleitung + Tool für jedermann:

https://github.com/adamcaudill/Psychson

http://www.heise.de/security/meldung/BadUSB-Tools-kursieren-im-Netz-Angriffs-Stick-im-Eigenbau-2411135.html

Und natürlich gibt es im Netz auch schon Hacker-Tools, die es jedem Script-Kiddie erlauben, böser Bube zu spielen....

 

*) Hierbei ist selbstverständlich vorausgesetzt, dass Sie Ihre(n) USB-Stick(s) kennen: manche (lahme) USB-Sticks werden z.B extrem langsam, wenn der Füllungsgrad zunimmt. Dies sollte

hiermit nicht verwechselt werden (hier spielt auch NTFS/Fat Formatierung eine Rolle).