BadUSB - jetzt mit Do-It-Yourself Anleitung - Naked Sicherheit

Aber das BadUSB Papier war nicht darum, wie einige versteckten Funktionen in Ihrer neuesten Digitalkamera zu entsperren.

Tatsächlich macht der vollständige Titel der Neigung des Papiers klar: BadUSB - auf Zubehör, das Böse drehen.







Wenn Sie jemals versucht haben, die Firmware auf Ihrem Telefon zu optimieren, auch wenn es eine dieser Android-Geräte ist, die absichtlich gemacht wurde hackable zu sein, wie Googles eigene Nexus Bereich, werden Sie wissen, dass es unwahrscheinlich ist, passieren, ohne dass Sie es merken.

Und wenn Sie ein mobiles Gerät haben, die der Lieferant, der Verkäufer oder der Träger gesperrt „für die eigene Bequemlichkeit und Sicherheit“ (oder einem anderen nicht genannten Grund), werden Sie wissen, dass es sehr viel sorgfältiger und bewusster erfordern kann Anstrengung es reflash.

Das ist nach dem jailbreakers oder rooters haben Monate damit verbracht, den Hack möglich an erster Stelle zu machen.

Flasht die Firmware

Aber als Forscher Nohl und Lell wies darauf hin, gibt es viele Geräte, bei denen diese Art von Aufwand umgangen werden könnten.

Viele, wenn nicht die meisten USB-Consumer-Geräte wie USB-Flash-Laufwerke, können nur mit der Außenwelt über ihre USB-Schnittstelle interagieren.

Dazu gehören nicht nur die Formatierung, das Schreiben und die Datenspeicherbereiche in regelmäßigen Gebrauch zu lesen, sondern auch die Firmware an erster Stelle auszuschreiben.

Denn auch ein bescheidener USB-Stick benötigt einig eingebettete Software oder Firmware auf, so dass es auf die Befehle des Computers reagieren können Sie es in Stecker.

Das Firmware ist in der Regel auf den USB-Stick im Werk geladen, bevor das Gerät an die Lieferanten versandt wird.

Der Lieferant könnte als einige Daten an das Gerät schreiben, wie freie Software, Bedienungsanleitungen, Werbematerialien oder leider Malware.

Glücklicherweise auf den meisten Betriebssystemen zumindest ist es möglich, in einem neuen USB-Gerät anzuschließen, ohne darauf gespeicherten jede der Software aktiviert, so können Sie es scannen, reinigen oder anderweitig die Kontrolle über sie, bevor sie ernsthaft mit.

→ Das war nicht immer so einfach. Microsoft Windows, zumindest, verwendet, um eine Funktion zu haben, allgemein bekannt als AutoRun standardmäßig aktiviert. Speziell benannte Dateien würden so bald automatisch ausgeführt, wie Sie ein USB-Gerät eingesetzt. Nach mehreren Jahren, in denen dies ein wichtiges Vehikel für Malware-Aktivierung war, kapitulierte Microsoft schließlich und drehte die Funktion standardmäßig, zumindest für wiederbeschreibbare Geräte aus.

Zwei große Angebote

Als Nohl und Lell entdeckt, ist das gleiche für die Firmware Bestandteil vieler USB-Geräte nicht wahr.

Sehr einfach ausgedrückt, gibt es zwei große Angebote hier:

  1. Die Firmware auf dem USB-Gerät muss ausgeführt werden, wenn Sie es anschließen, um das Gerät funktioniert. So können Sie die Firmware nicht ausschalten.
  2. Die Firmware ist nicht schreibgeschützt ist, nachdem ein Gerät angeschlossen ist. Damit Sie es nicht automatisch vertrauen können.

Theoretisch könnten Sie Ihr PC mit Malware infiziert werden, die ein beliebiges USB-Gerät, das Sie angeschlossen reflash würde, so dass, wenn Sie es verwenden, um Daten auf einem anderen PC zu übertragen, würden die Malware mit ihm gehen, unsichtbar an den Empfänger.

Und in der Praxis, wie Noll und Lell in ihrem Papier berichtet, ist das wirklich möglich, wenn Sie wissen, was Sie tun.

Aber Noll und Lell nicht die Welt sagen, wie es zu tun, es wäre unverantwortlich Bezifferung proof-of-concept zur Freigabe Arbeits (PoC) Code sofort.

Vollständige Offenlegung

Das ist nicht gut genug für alle, natürlich, und im Gegenteil Ansatz einer vollständigen Offenlegung beinhaltet aufschluss und zeigen alle zur gleichen Zeit, als eine Möglichkeit, die Guten zwingen, nicht auf ihren Händen zu sitzen, nichts zu tun.

Vollständige Offenlegung ist nun geschehen, mit Hacker namens Adam Caudill und Brandon Wilson-Publishing-PoC-Code für USB-Flash-Firmware böswillig angreifen.

Der PoC-Code wurde kürzlich bei einer Sicherheitskonferenz in Kentucky, USA bekannt gegeben.

Die Lösung des Problems BadUSB

Eine gemeinsame „Lösung“ dieses Problems vorgeschlagen - eine „Lösung“ offenbar von Nohl selbst unterstützt - ist fest zu verdrahten USB-Geräte, so dass sie nur Firmware akzeptieren, die von dem ursprünglichen Hersteller digital signiert ist.

Meiner Meinung nach, das ist genau der falsche Weg, weil sie die Geräte „vendor gesperrt“ lassen - eine Konfiguration auf vielen Mobiltelefonen jetzt, dass die Verbraucher in den USA kämpfen für das Recht um zu arbeiten.

Wenn nur der Hersteller Firmware-Upgrades ausgeben, dann gilt:

  • Keine Open-Source-oder andere kommerzielle Alternativen sind immer möglich.
  • Sie befinden sich auf den Hersteller nach Updates vollständig angewiesen. (Als hersteller gesperrt Android-Geräte erinnern uns daran, dass kann ein fruchtlos Vertrauen sein.)
  • Wenn überhaupt denken Sie, dass der private Schlüssel des Herstellers kompromittiert wurde, sind Sie wieder da, wo wir angefangen haben.
  • Sie sind immer noch nicht sicher gegen Firmware-Updates für das Sie nicht eingewilligt haben, informiert oder auf andere Weise.

Eine alternative Lösung

Als ich das letzte Mal schrieb kam dieser nach oben. Ich bin daran interessiert, an einer Lösung auf einer Hardware-Verriegelung basiert, ob Sie digitale Signaturen an anderer Stelle im Prozess verwendet wird oder nicht wählen.

Kurz gesagt, ein Knopf oder Schalter am Gerät muss Press- oder Makel Firmware-Updates zu ermöglichen.

Auf diese Weise ist es ein ganz andere physikalischen Abläufe im Gerät zwischen Verstopfung, es zu benutzen, und in dem Gerät anschließen, sie zu aktualisieren oder neu zu programmieren.







Das ist meine zwei Cent wert.

Wo sitzen Sie zu diesem Thema?

Ja, ich bin vollkommen einverstanden, leider aber, wie wir alle „user“ weiß wirklich nicht viel kümmern uns um alles zu lesen, die nicht das Wort enthält „frei“ oder Coupon, so lange, wie das Ding funktioniert sie klicken auf alles, was sie sehen, dass „hier klicken“, sagt ... und dann verweigern sie jemals falsch gemacht haben etwas, wenn alles in ihren Gesichtern bläst.

So wahr, es erinnert mich an die automatischen Updates für windocs. Meine Idee beginnt mit ‚normilizing‘ der neuen Technologie der USB-Evolution. Wenn es eine Norm war, die mit allen USB-Jahren begann produziert wird, wo alle neuen physischen Sicherheitsmerkmale hatte und die manipulationssichere Firmware (die die Benutzeroberfläche für ihre USB ändern muss?), Während fortgeschrittene Anwender ermöglicht zwischen FAT32 wechseln usw., warum konnte es nicht die unbeteiligten Verbraucher wieder verwenden Technologie lernen? Machen Sie es so, dass es keine Boxen sind zu überprüfen oder Fenster für persmission zu fragen, wenn sie in Wirklichkeit ist es nur ein Hindernis für die user.I mit mehr Sicherheit zustimmen, aber zu sehen, was auf dem USB gestellt wird. Firmware-Updates nur so weit gehen, bis ein Boden-Eimer torrent ist der Black Plague über Flash-Laufwerke zu verbreiten.

Vor allem, wenn es sich um ein Gerät ist, das einfach genug ist, dass es jemals ein Firmware-Upgrade müssen, wie ein USB-Laufwerk, dann sollte die Firmware schreibgeschützt unwahrscheinlich ist. Wenn es als die komplizierter ist, dann sollte das Gerät eine Reset-to-Hersteller-Einstellungen Schaltfläche, die den Bestand Firmware auf Anfrage neu geladen. Das lässt nur die Frage, was zu tun ist, wenn komplizierte Geräte in mehrere Computer angeschlossen sind. Es soll eine Art spezieller Verarbeitung das erste Mal ein Gerät in einen neuen Computer angeschlossen ist, der die Firmware mit dem Hersteller überprüft oder warnt den Benutzer vor den Risiken und bittet um Erlaubnis, ihr zu vertrauen. Nicht narrensicher, aber es würde helfen, die Ausbreitung von Firmware-basierten Malware zu steuern.

Hugo Köncke sagt:

Ja, ich Ihren Vorschlag einverstanden, für einen Schalter, der den Benutzer erfordern würde eine oder andere Weise schieben Firmware Schreiben auf dem Gerät zu ermöglichen.
Das denke, ich werde es tun, aber ... was würde in der Welt heute passiert?
Das Problem ist, die mittlerweile, ich meine, was soll Benutzer mit den Millionen und Abermillionen von USB-Geräten auf der ganzen Welt heute?
Sollten sie in einer Art sanitization Kampagne abgeladen werden? Wer würde dafür bezahlen?
Ich denke, wir jeden Tag in tieferen Schwierigkeiten.

Jeff Bowerman sagt:

Das Problem, das ich mit Zertifikaten zu sehen ist, dass, wenn Sie alle Hersteller benötigen Zertifikate, um es sehr einfach geworden wäre für eine motivierte Person über ein gültiges Zertifikat zu kaufen und es verwenden, aber sie wollten.

IMO sollte es sowohl eine Hardware-Taste sein, schreibt die Firmware zu schützen und auch eine Taste, um die Firmware zu Originalhersteller Version zurückgesetzt, die als nicht beschreibbar geschrieben werden würden (Masken-ROM, read-only), egal die Schalterstellung so an den Hersteller zurückzuzusetzen Firmware würde garantiert.

In der Fabrik der Masken-ROM-Firmware wird in den beschreibbaren Firmware-Bereich kopiert und durch den Knopf oder Schalter schreibgeschützt werden. Einige clevere Designer könnte nehmen sowohl die Firmware als Schreibschutz und den Reset Hersteller Firmware in einen einzigen Schalter oder Taster.

Auch Autoren und Anbieter von Viren- und Malware-Scan-Software sollten für Plug-in-Speicherkarten und USB-Sticks für den Dateninhalt der Plug-in-Speicher umfassen Scannen Unterstützung, die einige bereits tun, aber es wäre noch schlankeres zu unterstützen Download eine Kopie der USB oder anderer Plug-in-Speicher-Firmware und dann scannen und analysieren.

Ich würde es vorziehen, um die Firmware zu haben in der Fabrik mit keiner Weise eingebrannt zu aktualisieren.
1) geringer Herstellungskosten als das Hinzufügen eines Schalters
2) keine zusätzliche Komplexität für Anwender
3) reduziert das Risiko von prankster einen USB-Stick zu infizieren und es für einige unglückliche Benutzer verlassen

Paul Ducklin sagt:

Aber der Einfachheit halber von einfachen Geräten, wie Low-Cost-Memory-Sticks, Ihre Art und Weise klingt ziemlich gut. Wenn schaltet sich das Gerät einen Fehler zu haben, aus ... trifft es mit einem Hammer und mit ihm getan werden :-)

Für teureren Geräte, ist Feld aktualisierbare Firmware überraschend handlich.

Wo bin ich Jumper?

Andrew Ludgate sagt:

Es tut zwar einen Punkt erhöhen; es wäre wahrscheinlich viel sicherer sein, wenn Geräte JTAG-Stil Stifte haben, die verwendet werden benötigt, um erneut zu blinken, statt neu zu blinken über USB. Auf diese Weise würde ein Benutzer absichtlich, anstatt sie an die Schnittstelle und die Treiber-Software neu zu programmieren versucht, ist oben.

Dies würde auf dem Anbieter genauso einfach sein, da sie schnell alle ihre Lager reflash könnte je nach Bedarf, aber nicht Endnutzern zu unsicherem Computing aus. Für in-the-Bereich Flash-Updates, könnten sie einen kostengünstigen JTAG-to-USB-Adapter zur Verfügung stellen, die ihre Kunden stecken in dem Programmieranschluss via USB aktualisieren Firmware lassen würden. Führen Sie ein einfaches Stück Software, und Sie sind fertig.

Die Art und Weise der meist Flash-Updates in diese Tage arbeiten ist, dass eine speziell gestaltete Datei in einem speziellen Ordner auf dem Flash-Gerät hochgeladen wird, und dann das interne System liest, dass es die nächste Mal eingeschaltet wird, und und programmiert die Firmware aus der Datei-on-Flash . Die Tücken mit dieser Methode liegen auf der Hand.

Philip Le Riche sagt:

Ingenieure lösten dieses Problem vor Jahren, kurz nachdem sie in der alles von Toastern zu Kernkraftwerken, die Embedded-Mikrocontroller gestartet. Da sie die Rechte des geistigen Eigentums ihrer Firmware zum Schutz benötigt, sofern Mikrocontroller-Hersteller einen Einmal-Code-Schutzschalter in den meisten, wenn nicht alle Mikrocontroller-Familien. Das kann es unmöglich machen, rückgängig zu machen, die Firmware-Ingenieur, und wenn es dir nicht um einen einmaligen Schreibsperrschalter und es ist offensichtlich eine konzeptionell triviale Funktion für einen Mikrocontroller Hersteller hinzuzufügen. Warum denkt sogar über eine 1024 oder 2048 Bit digitale Signatur auf der Firmware (und wir wissen, dass die Code-Schlüssel Wenn Sie sich in der Vergangenheit gestohlen wurde), wenn eine 1-Bit-Sperre wird mehr sicher den Job erledigen? Und wer will, um ihren USB-Flash-Speicher sowieso reflash, einmal gebrandmarkt und maßgeschneiderte, mit Ausnahme von schändlichen Zwecken?

Paul Ducklin sagt:

Philip Le Riche sagt:

So sehe ich keinen Grund, warum die Mikrocontroller den USB-Stack enthalten, können nicht mit einem Sperrbit einbetoniert werden. Aber selbst wenn es ist, ich bin sicher, dass es noch möglich sein würde einen entriegelten Memory-Stick von Shenzhen zu bekommen, und es wäre kein Hindernis für jede vernünftigerweise zuständige nationale Sicherheitsbehörde sein. Es bedeutet nur, dass Kleinkriminelle und schelmisch Schüler können nicht einfach für ein Off-the-shelf auf Github schlenderen über auszunutzen.

Paul Ducklin sagt:

Ich habe nie einfach weg „USB-Memory-Sticks werfen“ :-) Sie durch einen Schredder gehen.

(Für Low-Cost-Geräte wie Speichersticks ich Ihre Variante meinen Vorschlag akzeptieren wird, die wie eine Drucktaste ist Feature-Schreib ermöglichen, wo die Taste passiert einfach :-) zu fehlen

Paul Ducklin sagt:

Das Problem besteht, weil die USB-Firmware - der Computer-Code innerhalb des USB-Geräts, das es reagiert auf Anfragen von Ihrem Computer macht. In der Theorie, das heißt, diese Art von Angriff auf fast jede Art von USB-Gerät anwenden könnte, nicht nur Flash-Laufwerke oder Festplatten. Audio-Recorder, Mäuse, Tastaturen, Modems, GPS-Empfänger, auch USB-gesteuerte NERF Waffen. (Ein solches Produkt nicht vorhanden ist!)

Während Sie Idee über eine physische Taste oder einen Schalter die Firmware ist wahrscheinlich eine bessere Idee, das Problem sehe ich zu aktualisieren ist, dass es nur für die Zukunft angewandt werden könnte, um Chipsatz, während eine Firmware-Signaturanforderung ist etwas, das rückwirkend auf die Millionen angewandt werden könnte, von bereits hergestellten Chipsätze, die in der freien Natur existieren. Natürlich scheint es so etwas wie ein frommer Wunsch, sich vorzustellen, dass alle Hersteller Firmware-Updates für alle, die Chipsätze freigeben würde, wenn die überwiegende Mehrheit der Bevölkerung nicht einmal Kenntnis von dieser Bedrohung sind.

Jeff Bowerman sagt:

Ich denke, die Firmware des USB-Laufwerk werden soll, standardisiert und machte in einen Teil der Adapter-Firmware genommen. Ich nahm an, es war schon so gemacht und ein wenig überrascht, das zu hören.







In Verbindung stehende Artikel