it-swarm.com.de

Wie können USB-Sticks gefährlich sein?

Wir alle kennen die Geschichte des SB-Laufwerk außerhalb eines Kraftwerks , das von einem Arbeiter gefunden und in einen Computer eingesetzt wurde, um den Inhalt zu sehen, der dann einen Hack ermöglichte.

Hier ist meine Frage, wie? Ich bekomme diesen Code ausgeführt, aber wie? Ich würde das wirklich gerne tun können (natürlich aus eigener Neugier). Ich hatte immer ein gutes Verständnis für Sicherheit, wie man Dinge sicher macht usw. usw., aber Dinge wie Viren, Trojaner, USB-Treiber ... wie werden sie mit wenig menschlicher Interaktion aktiviert?

Ich würde wirklich gerne etwas über diese Dinge lernen, ich bin ein Programmierer/Systemadministrator, möchte also ein Skript erstellen, aber da ich es nie gelernt habe oder nie getan habe, weiß ich nicht, wie oder wo ich anfangen soll. Ich hätte wirklich gerne eine große Diskussion darüber mit so vielen Informationen wie möglich.

161
TheHidden

Schauen Sie sich diese USB-Tastatur an:

(Rubber Ducky USB Device

"Aber das ist keine Tastatur! Das ist ein USB-Laufwerk, dumm!"

Nicht wirklich. Für Sie sieht es aus wie ein USB-Laufwerk, aber wenn es an einen Computer angeschlossen wird, wird gemeldet, dass es sich um eine USB-Tastatur handelt. Sobald es installiert ist, werden die zuvor darauf programmierten Tastenfolgen eingegeben. Jedes Betriebssystem, das ich kenne, vertraut automatisch USB-Tastaturen und installiert sie als vertrauenswürdige Eingabegeräte, ohne dass Benutzerinteraktionen erforderlich sind, sobald sie verbunden sind.

Es stehen verschiedene Nutzdaten zur Verfügung. Beispielsweise gibt es eine, die die Tastatureingabe zum Öffnen einer Shell eingibt, WGET startet, um eine Binärdatei aus dem Internet herunterzuladen, und sie ausführt.

225
Philipp

In letzter Zeit ist eine Form des Angriffs aufgetaucht, die den Computer nicht durch Code- oder Software-Schwachstellen "hackt", sondern die Elektronik tatsächlich beschädigt.

Ein Schöpfer namens Dark Purple hat ein Gerät namens USB Killer 2.0 erstellt (basierend auf einer früheren Version, die von ihm nach demselben Konzept erstellt wurde), das, wenn es an den USB-Steckplatz des Computers angeschlossen wird, die geringe Menge an Strom speichert, an die es gesendet wird das Gerät in Kondensatoren und sendet dann die gespeicherte Energie auf einmal mit -220 Volt zurück.

Dieser Vorgang wird so lange wiederholt, bis der Computer tot ist. Dies zerstört den E/A-Controller, der häufig in das Motherboard eingebaut ist (und kann auch andere Schäden verursachen; ich habe keine Details zu umfangreichen Tests gelesen). (Originalquelle in russischer Sprache und die von Google übersetzte Version = .)

(USB drive, USB Killer 1.0, USB Killer 2.0

Rechts der exponierte USB Killer 1.0 und sein Nachfolger, der USB Killer 2.0, und links der USB Killer in einem beiliegenden Gehäuse, das wie ein gewöhnliches USB-Flash-Laufwerk aussieht.

Die Ergebnisse werden hier gezeigt, wobei das Motherboard eines Lenovo ThinkPad X60 unmittelbar nach dem Anschließen an den USB-Steckplatz zerstört wird:

(YouTube: USB Killer v2.0 testing.

90
IQAndreas

Der "USB-Stick außerhalb des Kraftwerks", von dem Sie sprechen, klingt sehr nach der Stuxnet-Affäre. Es gab eine überraschende (und befriedigende) Menge an Details zu den technischen Aspekten in dem Buch Countdown bis zum Zero Day . Wenn Sie wirklich neugierig sind, würde ich es sehr empfehlen, es zu lesen.

Um Ihnen eine Antwort auf Ihre Frage zu geben; Es wird nicht mit einem Skript erstellt, sondern mit einer Datei, die auf einer niedrigeren Ebene erstellt wurde, um Schwachstellen auszunutzen, wie das Betriebssystem mit USB-Laufwerken umgeht. Wenn Sie ein USB-Laufwerk an Windows anschließen, wird versucht, hilfreiche Dinge zu tun, z. B. die Dateistruktur zu überprüfen und festzustellen, ob Dateien vorhanden sind, die Sie möglicherweise besonders verwenden möchten, um eine Aufforderung zum sofortigen Zugriff auf diese Dateien zu erhalten. Obwohl keine der Dateien absichtlich direkt ausgeführt wird, gibt es Exploits bei der Art und Weise, wie das Betriebssystem die Dateien scannt, mit denen das Betriebssystem zur Ausführung von Code verleitet werden kann.

40
Jeff Meden

Ein berühmtes Beispiel für das, worüber Sie fragen, ist dieser Hinweis von Microsoft . Die erwähnte Sicherheitsanfälligkeit wird nur durch Einstecken des USB-Sticks ausgelöst. Es ist keine weitere Interaktion des Benutzers erforderlich. Auf diese Weise verbreitete sich der Stuxnet-Virus - siehe z. Berichte von Symantec und F-Secure .

28

Diese Art von Ansätzen funktionierte früher, aber aufgrund der hohen Verbreitung von Viren durch Stifte wurde die Option autorun auf Betriebssystemen, die das Ausführen von USBs beim Anschließen ermöglichten, deaktiviert.

Bevor diese Option deaktiviert wurde, konnten Sie eine EXE-Datei auf einem USB-Gerät haben, die ausgeführt wird, wenn Sie den USB-Stick an den Computer anschließen. Unter neueren Betriebssystemen ist die Option autorun standardmäßig deaktiviert.

Ein USB-Gerät kann neu programmiert werden, um eine USB-Tastatur zu emulieren. Wenn das USB-Gerät an das System angeschlossen ist, erkennt das Betriebssystem es als USB-Tastatur. Oder für eine einfachere Alternative können Sie Hardware erwerben, die speziell für diesen Zweck erstellt wurde, wie von @Philipp vorgeschlagen.

Dies folgt dem Prinzip des Ententests (angepasste Version von USB Rubber Ducky):

Wenn es wie eine Tastatur quakt und wie eine Tastatur tippt, muss es eine Tastatur sein

USB-Tastaturen haben die Rechte des angemeldeten Benutzers und können zum Injizieren von Malware in das Betriebssystem verwendet werden.

23