USB-Stick
21.08.2014
Defender USB-Speicher
1. Teil: „Kanguru USB-Sticks verhindern BadUSB-Attacken“

Kanguru USB-Sticks verhindern BadUSB-Attacken

USB-Sticks mit manipulierter Firmware erlauben BadUSB-Attacken, die Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Krypto-Sticks mit Selbst-Test sollen derartige Angriffe verhindern.USB-Sticks mit manipulierter Firmware erlauben BadUSB-Attacken, die Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Krypto-Sticks mit Selbst-Test sollen derartige Angriffe verhindern.USB-Sticks mit manipulierter Firmware erlauben BadUSB-Attacken, die Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Krypto-Sticks mit Selbst-Test sollen derartige Angriffe verhindern.
USB-Sticks mit manipulierter Firmware erlauben BadUSB-Attacken, die Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Krypto-Sticks mit Selbst-Test sollen derartige Angriffe verhindern.
Im August 2014 haben Forscher der Security Research Labs mit "BadUSB" eine neue Klasse von Angriffen vorgestellt, die von USB-Geräten mit manipulierter Firmware ausgeht. Die hardware-verschlüsselten USB-Sticks des Herstellers Kanguru sollen vor derartigen Attacken gefeit sein, weil Cyber-Kriminelle deren Firmware nicht unautorisiert ändern können. BadUSB-Attacken erfolgen in drei Schritten:
  • Der
    • Kanguru Defender: Dieser USB-Stick ist sicher vor BadUSB-Attacken, da sich seine Firmware nicht unautorisiert ändern lässt.
    Angreifer muss zunächst die passende Firmware und ein Patch-Tool für das jeweilige USB-Gerät sowie die notwendigen SCSI-Kommandos zum Update der Firmware finden.
     
  • Anschließend muss er die Firmware und die Update-Funktion manipulieren.
     
  • Ist ihm dies gelungen, kann er die Firmware patchen und aus dem USB-Gerät ein Angriffswerkzeug machen.
Derartige Attacken können theoretisch jedes Gerät mit einem USB-Controller-Chip betreffen, also auch Smartphones oder USB-Tastaturen. Sobald diese Geräte an einen PC angeschlossen werden können sie automatisch oder auch zeitversetzt Befehle ausführen, um beispielsweise Passwort-Dateien zu stehlen.
Das Fatale: Einmal angegriffene Computer können auch andere USB-Geräte infizieren und so könnte sich ein solcher Angriff durchaus schnell verbreiten. Bislang braucht eine BadUSB-Atacke allerdings einige Wochen Vorarbeit, um den USB-Stick zu manipulieren. Ein Grund zum Aufatmen ist das allerdings nicht, denn "das entsprechende Wissen taucht sicher irgendwann im Internet auf", glaubt Sicherheitsforscher Karsten Nohl von den Berliner Security Research Labs.
2. Teil: „Hardware-verschlüsselte USB-Sticks mit Selbst-Test“

Hardware-verschlüsselte USB-Sticks mit Selbst-Test

Bei den hardware-verschlüsselten USB-Sticks von Kanguru sollen BadUSB-Attacken nicht mehr möglich sein. "Beim Start der kryptografischen Module laufen im USB-Laufwerk Selbst-Tests ab, um die Unversehrtheit der Original-Firmware zu sichern", erklärt Bert Rheinbach, Geschäftsführer der Optimal System-Beratung. "Wenn dieser Selbst-Test negativ ausfällt, lässt sich das Gerät gar nicht zum Laufen bringen."
Tabelle:
Diese hardwareverschlüsselten USB-Speicher von Kanguru sind sicher vor BadUSB-Attacken.

Die USB-Sticks werden nach den Anforderungen des "National Institute of Standards and Technology" (NIST) designt. Die USB-Sticks aus der Defender-Serie mit Speicherkapazitäten zwischen 4 und 128 GByte sind zudem nach FIPS 140-2 Level 3 und Level 2 zertifiziert. Darüber hinaus bietet Kanguru auch BadUSB-sichere Speicher mit Festplatten oder SSDs an. Die Speicherkapazitäten liegen hier zwischen 128 GByte und 1 TByte.
Muster der hardware-verschlüsselten USB-Speicher sind über den Online-Shop der Optimal System-Beratung zu Preisen ab 37 Euro (Kanguru Defender Elite200 mit 4GByte) verfügbar.

mehr zum Thema