(ots) -
Malware, die durch das Einstecken eines manipulierten USB-Sticks
einen Computer infiziert, gibt es seit einigen Jahren. Einen neuen,
bisher unbeachteten Infektionsweg haben Forscher der Berliner
Security Research Labs (SRLabs) vorgestellt. Auf der
BlackHat-Hackerkonferenz Anfang August in Las Vegas wurde der
neuartige Angriff demonstriert: Die Firmware eines USB-Gerätes lässt
sich so verändern, dass es sich beim Einstecken als ein beliebiges
Gerät ausgibt. Ein scheinbar harmloser USB-Stick kann sich so zum
Beispiel als Tastatur am System anmelden und unbemerkt schädliche
Kommandozeilenbefehle in die Powershell eingeben. Der Angreifer
könnte anschließend die Kontrolle über das infizierte System
gewinnen. Dieser Angriff ist möglich, da USB-Geräte wie Drucker,
Kameras oder eben USB-Sticks grundsätzlich als sicher einstuft
werden. Sie haben vollen Zugriff auf das System. Um vor Angriffen mit
manipulierten USB-Geräten zu schützen, haben die G DATA
Sicherheitsexperten den kostenlosen G DATA USB KEYBOARD GUARD
entwickelt.
Ein konkreter Angriff ist bisher nicht bekannt, aber die Tragweite
des neuen Angriffsweges ist groß. Auch weniger offensichtliche
Attacken, basierend auf USB-Verbindungen, sind denkbar. "Wenn die
Firmware überschrieben wird, kann im Prinzip jedes USB-Gerät zur
potenziellen Gefahrenquelle werden. Im schlimmsten Fall lassen sich
sogar USB-Viren erstellen", bewertet Ralf Benzmüller, Leiter der G
DATA SecurityLabs, die Lage. Der effektivste Weg, um diese Angriffe
umzusetzen, sind USB-Tastaturen. Wenn man es mit Tastaturkommandos
schafft, eine Kommandozeilenumgebung wie die Powershell zu öffnen,
kann man Rechner vollständig kontrollieren und Befehle eintippen.
Diese sind von echten Tastaturaktionen nicht zu unterscheiden und
werden von Sicherheitsmechanismen in Virenschutzlösungen nicht
erfasst.
++ Zugriff auf neue Tastatur wird unterbunden
G DATA hat umgehend reagiert und den G DATA USB KEYBOARD GUARD
entwickelt, der vor der wahrscheinlichsten Form des Missbrauchs bei
einer Attacke schützt: USB-Geräte, die sich als Tastatur ausgeben.
Wird vom System eine neue Tastatur erkannt, wird der Zugriff zunächst
unterbunden und ein Pop-up angezeigt. Der Anwender kann in Ruhe
prüfen, ob es sich tatsächlich um eine Tastatur handelt und den
Zugriff entweder dauerhaft zulassen oder unterbinden. Wenn es sich um
ein manipuliertes Gerät wie etwa einen programmierbaren USB-Stick
oder beispielsweise eine WebCam, die von einem USB-Virus befallen
wurde, handelt, kann der Zugriff auf das Gerät gesperrt werden. Damit
werden Angriffe über Tastaturen wirksam unterbunden.
++ Betriebssystem kann gefälschte Eingaben nicht unterscheiden
Besonders gravierend sind USB-Angriffe vor allem bei gezielten
Attacken gegen Unternehmen. Aber auch Privatpersonen sind gefährdet.
Bei fast 100 Millionen USB-Sticks, die in Deutschland im Umlauf sind
(Quelle: Statista), ist das eine ernstzunehmende Gefahr. "Im Prinzip
ist das so, als ob man mit dem Einstecken eines verseuchten
USB-Sticks einen Hacker vor seinen PC setzt", schätzt Ralf Benzmüller
die Tragweite ein. "Das Betriebssystem kann die gefälschten Eingaben
von echten nicht unterscheiden. Mit G DATA USB KEYBOARD GUARD bieten
wir den ersten effektiven Schutz gegen solche Angriffe."
Das kostenlose Tool ist unabhängig von der installierten
Virenschutzlösung und kompatibel zu anderen Antiviren-Produkten.
http://www.gdata.de/usb-keyboard-guard
++ Weitere Informationen
G DATA NEWSROOM: http://ots.de/uUVXS
Keine IT-Sicherheits News mehr verpassen:
https://www.germansicherheit.de
Pressekontakt:
Thorsten Urbanski
Leiter Unternehmenskommunikation
Phone: +49 (0) 234 - 9762 239
Vera Schmidt
Pressereferentin
Phone: +49 (0) 234 - 9762 376
E-Mail: presse(at)gdata.de
Königsallee 178b
44799 Bochum, Deutschland