River vekk tilliten til USB

Kan ha skadevare det er umulig å avdekke, ifølge eksperter.

Den anerkjente tyske sikkerhetseksperten Karsten Nohl (bildet) advarer mot uforsiktig bruk av USB-enheter. Nohl gjorde seg verdensberømt da han hacket GSM-protokollen, blant annet sammen med norske Frank Stevenson.
Den anerkjente tyske sikkerhetseksperten Karsten Nohl (bildet) advarer mot uforsiktig bruk av USB-enheter. Nohl gjorde seg verdensberømt da han hacket GSM-protokollen, blant annet sammen med norske Frank Stevenson. Bilde: Marius Jørgenrud
4. aug. 2014 - 14:13

Det er ikke første gang det avdekkes potensielle farer med USB-tilkoblingen, som så godt som alle forholder seg. Det har tross alt lenge vært mulig å spre skadevare via USB-minnepinner.

Denne gangen er det imidlertid verre. Ifølge sikkerhetsekspertene Karsten Nohl og Jakob Lell kan datamaskiner kapres via USB-enheter, gjennom sårbarhet i selve fastvaren (firmware) i enhetene. Dermed kan ondsinnet programvare forbli skjult og i realiteten være umulig å fjerne for de aller fleste.

Utviklet skadevare

Nohl og Lell har selv utviklet et skadelig program som kalles «BadUSB» for å demonstrere problemet. BadUSB legger seg direkte inn i USB-enhetens fastvare, og blir derfor ikke påvirket av eventuell sletting av innholdet på for eksempel en minnepinne. Skadevaren forblir uoppdaget selv hvis brukeren formaterer enheten.

BadUSB kan deretter ta fullstendig over pc-en, endre filer eller påvirke internett-trafikken ved å endre DNS-oppføringen.

Sikkerhetsekspertene hevder at det ikke finnes noen sikker metode å motvirke hullet på, bortsett fra å forby deling av USB-enheter mellom pc-er, eller å fysisk sperre USB-portene på datamaskinen.

Selv om USB-baserte minnepinner kan virke som den mest åpenbare metoden for å utnytte sårbarheten, gjelder dette også andre typer utstyr. Tastaturer, mus eller kameraer kan bli omprogrammert til å bære med seg BadUSB, og Nohl og Lell skal ha fått angrepsmetoden til å fungere via en Android-basert mobiltelefon.

Kan smitte i det uendelige

Det blir verre: Ifølge forskerne kan de farlige programmene flytte på seg frem og tilbake mellom pc-er og USB-enheter. En smittet maskin kan overføre skadevare til et «rent» USB-produkt, som deretter kan infisere nye maskiner.

Blant eksemplene på faremomenter som sikkerhetsekspertene har vist frem er erstatning av trygge programmer med en usikker versjon som inneholder en bakdør, eller etterligning av et tastatur for å skrive inn kommandoer på systemet. Koden kan også legges inn på smarttelefoner for å spionere på datatrafikk eller samtaler.

Siden USB-firmwaren ikke viser tegn på manipulering, skal det være tilnærmet umulig å oppdage at skadelig programvare er blitt lagt inn.

Professor Matt Blaze fra universitetet i Pennsylvania sier til Wired at det er grunnlag for å frykte at etterretningsorganet NSA (National Security Agency) allerede har brukt denne type løsninger. Lekkasjene til Edward Snowden har beskrevet et spionprodukt kalt Cottonmouth, som kan ha vært en måte å kompromittere datamaskiner på gjennom samme type bakdører som Nohl og Lell beskriver.

Maner til forsiktighet

Sikkerhetsforskerne skal ha vært i kontakt med én taiwanesisk produsent av USB-enheter, som skal ha nektet for at denne type sikkerhetshull var mulig. Det ser ikke ut til at en konkret løsning på problemet foreligger med det første, og i mellomtiden sier Nohl og Lell at den beste sikkerheten er å endre hele vår tilnærming til USB-ustyr.

Det viktigste er å ikke plugge dine USB-enheter inn i ukjente datamaskiner, og ikke plugge ukjente USB-enheter inn i din datamaskin. Man bør behandle USB som (smittebærende) sprøyter, sier Karsten Nohl, selv om det strider mot de grunnleggende prinsippene til USB-porten.

Forskerne skal redegjøre nærmere for BadUSB under Black Hat-konferansen i Las Vegas denne uken.

    Les også:

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
En tjeneste fra