Spiegel Online: Warum Sie keinen fremden USB-Sticks trauen sollten

http://m.spiegel.de/netzwelt/web/a-983756.html

Das Einstecken eines USB-Sticks reicht schon aus, um einen Rechner zu übernehmen: Berliner IT-Experten haben einen neuen heimtückischen Angriff entwickelt - und warnen: Das ist gar nicht so schwer.

Sicherheitsforscher warnen vor einer Schwachstelle, die fast alle Geräte mit USB-Anschluss betreffen soll. Die Mitarbeiter von Security Research Labs (SRLabs) aus Berlin haben laut "Zeit Online" einen Weg gefunden, die Controller-Chips auf USB-Sticks umzuprogrammieren.

Die Firmware spielt dem Computer dann vor, dass nicht ein USB-Stick eingesteckt wird, sondern zum Beispiel eine Tastatur. So lassen sich die Sticks für diverse Angriffe nutzen - ohne dass Nutzer erst auf infizierte Dateien klicken müssen. Die Berliner Forscher warnen: Was sie hinbekommen haben, können andere, die mit größeren finanziellen und personellen Mitteln ausgestattet sind, vermutlich auch.

Wie die Angriffe detailliert ablaufen, wollen die Berliner erst kommenden Donnerstag bei einem Vortrag auf der US-Hackerkonferenz Black Hat verraten. Die konkrete Methode mag neu sein - dass sich Rechner mithilfe von USB-Sticks infizieren und oft auch übernehmen lassen, ist schon seit einiger Zeit bekannt. So wird seit Jahren davor gewarnt, fremde Hardware an den eigenen Rechner anzuschließen. 2013 hatten Forscher zum Beispiel gezeigt, wie sich über ein Netzteil Schadsoftware auf iPhone schleusen ließ.

Der Stick kann komplett leer sein

Das Besondere an den Angriffen der Berliner Forscher soll nun die Art der Infektion sein. "Es gibt keine verseuchte Datei, die ein Antivirenprogramm finden könnte, der Stick kann komplett leer sein", schreibt "Zeit Online". "In Sachen Angriffspotenzial sind der Fantasie keine Grenzen gesetzt", wird Karsten Nohl zitiert. "Auch weil es keinen Test gibt, der feststellt, ob auf dem USB-Gerät die Original-Firmware läuft oder nicht."

Ist der Stick einmal im Rechner der Zielperson, soll sich die Schadsoftware selbstständig auf weitere angeschlossene USB-Geräte verbreiten können. Wann ein Angriff beginnt, können die Forscher vorab entscheiden. So lässt sich zum Beispiel festlegen, dass die in der Firmware versteckte Funktion erst zehn Minuten später startet.

Neben Windows-Rechnern soll die Schwachstelle auch Apple- und Linux-Geräte betreffen. Auf Angreiferseite sollen sich diverse USB-Geräte für einen Angriff nutzen lassen. Weit verbreitete USB-Controller-Chips, inklusive denen in USB-Speichersticks, hätten keinen Schutz gegen das Umprogrammieren, schreiben die Forscher auf ihrer Website.