OPTIMAL System-Beratung: Firmware hardware-verschlüsselter USB-Sticks lässt sich nicht manipulieren
Die von OPTIMAL System-Beratung im deutschsprachigen Raum vertriebenen USB-Sticks der Reihe „Kanguru Defender“ sind nicht durch BadUSB-Attacken gefährdet: Die Firmware ist gegen unautorisierte Änderungen gefeit. Die FIPS-zertifizierten USB-Sticks entsprechen dem NIST-Standard, und die nicht-zertifizierten FlashTrust-Sticks von Kanguru haben das Firmware-Sicherheits-Merkmal implementiert.
Auf der BlackHat-Konferenz in Las Vegas im August 2014 haben Forscher der Security Research Labs „BadUSB“ vorgestellt: eine neue Klasse von Angriffen, die von manipulierten USB-Geräten ausgeht. Dabei wird die Firmware auf Sticks, Smartphones und Tastaturen überschrieben, um Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Hersteller Kanguru teilt mit, dass die Serie der hardware-verschlüsselten USB-Sticks „Defender“ auf diese Weise nicht angreifbar ist, weil deren Firmware nicht unautorisiert geändert werden kann.
„Beim Start der kryptografischen Module laufen im USB-Laufwerk Selbst-Tests ab, um die Unversehrtheit der Original-Firmware zu sichern“, erklärt Bert Rheinbach, Geschäftsführer von OPTIMAL System-Beratung. „Wenn dieser Selbst-Test negativ ausfällt, lässt sich das Gerät gar nicht zum Laufen bringen.“ OPTIMAL System-Beratung aus Aachen distribuiert die FIPS-zertifizierten USB-Sticks von Kanguru im deutschsprachigen Raum (D-A-CH).
USB-Sticks von Kanguru
Die hardware-verschlüsselten USB-Sticks von Kanguru werden nach den Anforderungen des „National Institute of Standards and Technology“ (NIST) designt. Die USB-Sticks aus der Defender-Serie von Kanguru, die nach FIPS 140-2 Level 3 und Level 2 zertifiziert sind, entsprechen dem NIST-Standard. Auch die nicht-zertifizierten Kanguru-Sticks haben das Firmware-Sicherheits-Merkmal implementiert und sind deshalb ebenfalls sicher.
Was sind BadUSB-Attacken?
USB-Geräte können nicht großflächig und einfach infiziert werden, denn der Angriff setzt einiges an Know-how auf Seiten der Angreifer voraus. Die Attacke erfolgt in drei Schritten: Als erstes muss der Angreifer die passende Firmware sowie ein Patch-Tool für das jeweilige USB-Gerät sowie die notwendigen SCSI-Kommandos zum Update der Firmware finden. Wenn er die Daten gefunden hat, muss er die Firmware und die Update-Funktion manipulieren. Erst wenn ihm das gelungen ist, kann er die Firmware patchen und aus dem USB-Gerät ein Angriffswerkzeug machen.
Die Attacke kann theoretisch jedes Gerät mit einem USB-Controller-Chip betreffen. Beispielsweise kann ein infiziertes Android-Smartphone zum Angreifer werden, das an einem PC zu Ladezwecken angeschlossen ist und die Gateway-Einstellungen überschreibt. Eine andere Möglichkeit ist eine USB-Tastatur, die an einen PC angeschlossen wird und automatisch (auch zeitversetzt) Befehle ausführt. So lassen sich beispielsweise Passwort-Dateien stehlen.
Firmenkontakt und Herausgeber der Meldung:
OPTIMAL® System-Beratung GmbH & Co. KG
Dennewartstraße 27
52068 Aachen
Telefon: +49 (241) 531088-250
Telefax: +49 (241) 531088-259
http://www.optimal.de
Weiterführende Links
- Originalmeldung von OPTIMAL® System-Beratung GmbH & Co. KG
- Alle Meldungen von OPTIMAL® System-Beratung GmbH & Co. KG