- Anzeigen -


Nicht durch BadUSB-Attacken gefährdet


USB-Stick "Kanguru Defender" sicher vor BadUSB-Attacken
Firmware hardware-verschlüsselter USB-Sticks lässt sich nicht manipulieren

(04.09.14) - Die von Optimal System-Beratung im deutschsprachigen Raum vertriebenen USB-Sticks der Reihe "Kanguru Defender" sind nicht durch BadUSB-Attacken gefährdet: Die Firmware ist gegen unautorisierte Änderungen gefeit. Die FIPS-zertifizierten USB-Sticks entsprechen dem NIST-Standard, und die nicht-zertifizierten FlashTrust-Sticks von Kanguru haben das Firmware-Sicherheits-Merkmal implementiert.

Auf der BlackHat-Konferenz in Las Vegas im August 2014 haben Forscher der Security Research Labs "BadUSB" vorgestellt: eine neue Klasse von Angriffen, die von manipulierten USB-Geräten ausgeht. Dabei wird die Firmware auf Sticks, Smartphones und Tastaturen überschrieben, um Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Hersteller Kanguru teilt mit, dass die Serie der hardware-verschlüsselten USB-Sticks "Defender" auf diese Weise nicht angreifbar ist, weil deren Firmware nicht unautorisiert geändert werden kann.

"Beim Start der kryptografischen Module laufen im USB-Laufwerk Selbst-Tests ab, um die Unversehrtheit der Original-Firmware zu sichern", erklärt Bert Rheinbach, Geschäftsführer von Optimal System-Beratung. "Wenn dieser Selbst-Test negativ ausfällt, lässt sich das Gerät gar nicht zum Laufen bringen." Optimal System-Beratung aus Aachen distribuiert die FIPS-zertifizierten USB-Sticks von Kanguru im deutschsprachigen Raum (D-A-CH).

USB-Sticks von Kanguru
Die hardware-verschlüsselten USB-Sticks von Kanguru werden nach den Anforderungen des "National Institute of Standards and Technology" (NIST) designt. Die USB-Sticks aus der Defender-Serie von Kanguru, die nach FIPS 140-2 Level 3 und Level 2 zertifiziert sind, entsprechen dem NIST-Standard. Auch die nicht-zertifizierten Kanguru-Sticks haben das Firmware-Sicherheits-Merkmal implementiert und sind deshalb ebenfalls sicher.

Was sind BadUSB-Attacken?
USB-Geräte können nicht großflächig und einfach infiziert werden, denn der Angriff setzt einiges an Know-how auf Seiten der Angreifer voraus. Die Attacke erfolgt in drei Schritten: Als erstes muss der Angreifer die passende Firmware sowie ein Patch-Tool für das jeweilige USB-Gerät sowie die notwendigen SCSI-Kommandos zum Update der Firmware finden. Wenn er die Daten gefunden hat, muss er die Firmware und die Update-Funktion manipulieren. Erst wenn ihm das gelungen ist, kann er die Firmware patchen und aus dem USB-Gerät ein Angriffswerkzeug machen.

Die Attacke kann theoretisch jedes Gerät mit einem USB-Controller-Chip betreffen. Beispielsweise kann ein infiziertes Android-Smartphone zum Angreifer werden, das an einem PC zu Ladezwecken angeschlossen ist und die Gateway-Einstellungen überschreibt. Eine andere Möglichkeit ist eine USB-Tastatur, die an einen PC angeschlossen wird und automatisch (auch zeitversetzt) Befehle ausführt. So lassen sich beispielsweise Passwort-Dateien stehlen. (Optimal System-Beratung: ra)

Optimal System-Beratung: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kryptographie

  • Eliminierung von Malware & Datendiebstählen

    Gigamon, Anbieterin von Traffic-Visibility-Lösungen für Sicherheits- und Überwachungsapplikationen, hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40 GB und 100 GB unterstützt. Als Bestandteil der "GigaSecure" Security Delivery Platform ermöglicht es diese Lösung den Unternehmen, zu kontrollierenden Netzwerk-Traffic lediglich einmal zu entschlüsseln und nach der Kontrolle durch mehrere Sicherheits-Tools wieder zu verschlüsseln. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen, ohne dass die entsprechenden Sicherheitsanwendungen überlastet werden, wodurch sich der Return on Investment (ROI) der eingesetzten Tools erhöht.

  • Auf geschützte Datenbanken zugreifen

    ElcomSoft aktualisiert Distributed Password Recovery und ermöglicht die Wiederherstellung von Master-Passwörtern, die verschlüsselte Bereiche der beliebtesten Passwort-Manager 1Password, KeePass, LastPass und Dashlane schützen. Durch den Angriff auf ein einziges Master-Kennwort haben Experten die Möglichkeit, auf die gesamte Datenbank der Software zuzugreifen, die neben allen gespeicherten Passwörtern und Authentifizierungsinformationen des Benutzers auch weitere hochsensible Daten enthalten kann wie beispielsweise Abbilder von Benutzerdokumenten, personenbezogene Informationen, aber auch Nummern von Kredit-, Giro- oder Kundenkarten.

  • Kommunikationsrichtlinien einfacher umsetzen

    befine Solutions hat den Server ihrer Verschlüsselungssoftware "Crypshare" in einer neuen Version auf den Markt gebracht. Die Lösung eignet sich für Unternehmen, um E-Mails und Dateien mit unbegrenzter Dateigröße sicher und unkompliziert austauschen zu können. Mit dem "Cryptshare Server", der für die Übertragung der Daten eingesetzt wird, lassen sich ab sofort die Policy-Regeln einfacher verwalten. IT-Administratoren erhalten einen besseren Überblick und können die jeweiligen Richtlinien und Berechtigungen für die E-Mail-Kommunikation in ihrem Unternehmen flexibler, umfassender, schneller und einfacher managen.

  • Lösungsansatz für den Umgang mit Ransomware

    Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa "Locky" oder "TeslaCrypt" hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in Deutschland bereits so weit gegangen, dass sie sich aus Sicherheitsgründen kommunikationstechnisch selbst stark einschränken. Um die Wahrscheinlichkeit eines Angriffes zu minimieren, unterbinden zum Beispiel Stadtverwaltungen den Austausch von Dateien zwischen Bürgern und städtischen Einrichtungen via E-Mail. Ein solcher Fall ist eine Stadt in Nordrhein-Westfalen, die bekannt gab, keine E-Mails mit Dateianhang mehr zu akzeptieren, um ihre Daten keinem Risiko auszusetzen. Wer dennoch eine E-Mail samt Dateianhang an die städtische E-Mail-Adresse sendet, bekommt eine entsprechende Meldung zurück, dass diese unzustellbar sei.

  • Mehr Sicherheit für Stadt- & Langstreckennetze

    Immer mehr Cloud Computing-Anwendungen kommen innerhalb weltumspannender Netzwerke zum Einsatz. Im Rahmen dieser Entwicklung wollen Unternehmen zu übermittelnde und gespeicherte Daten geschützt wissen. Ciena bringt dafür ein einfach zu implementierendes Datenverschlüsselungsprodukt für den Always-On-Betrieb auf den Markt. Die WaveLogic Encryption-Lösung bietet neue optische Verschlüsselungsfunktionen, die für Infrastrukturen mit sehr hohen Kapazitäten ausgelegt sind. Darunter fallen Netzwerke mit einer Übertragungsrate von 10 Gigabit bis mehr als 200 Gigabit pro Sekunde, die für den Einsatz in Städten sowie für extrem große Distanzen konzipiert sind. Die Lösung ist basiert auf Cienas kohärenter Optiktechnologie.