- Anzeigen -


Nicht durch BadUSB-Attacken gefährdet


USB-Stick "Kanguru Defender" sicher vor BadUSB-Attacken
Firmware hardware-verschlüsselter USB-Sticks lässt sich nicht manipulieren

(04.09.14) - Die von Optimal System-Beratung im deutschsprachigen Raum vertriebenen USB-Sticks der Reihe "Kanguru Defender" sind nicht durch BadUSB-Attacken gefährdet: Die Firmware ist gegen unautorisierte Änderungen gefeit. Die FIPS-zertifizierten USB-Sticks entsprechen dem NIST-Standard, und die nicht-zertifizierten FlashTrust-Sticks von Kanguru haben das Firmware-Sicherheits-Merkmal implementiert.

Auf der BlackHat-Konferenz in Las Vegas im August 2014 haben Forscher der Security Research Labs "BadUSB" vorgestellt: eine neue Klasse von Angriffen, die von manipulierten USB-Geräten ausgeht. Dabei wird die Firmware auf Sticks, Smartphones und Tastaturen überschrieben, um Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Hersteller Kanguru teilt mit, dass die Serie der hardware-verschlüsselten USB-Sticks "Defender" auf diese Weise nicht angreifbar ist, weil deren Firmware nicht unautorisiert geändert werden kann.

"Beim Start der kryptografischen Module laufen im USB-Laufwerk Selbst-Tests ab, um die Unversehrtheit der Original-Firmware zu sichern", erklärt Bert Rheinbach, Geschäftsführer von Optimal System-Beratung. "Wenn dieser Selbst-Test negativ ausfällt, lässt sich das Gerät gar nicht zum Laufen bringen." Optimal System-Beratung aus Aachen distribuiert die FIPS-zertifizierten USB-Sticks von Kanguru im deutschsprachigen Raum (D-A-CH).

USB-Sticks von Kanguru
Die hardware-verschlüsselten USB-Sticks von Kanguru werden nach den Anforderungen des "National Institute of Standards and Technology" (NIST) designt. Die USB-Sticks aus der Defender-Serie von Kanguru, die nach FIPS 140-2 Level 3 und Level 2 zertifiziert sind, entsprechen dem NIST-Standard. Auch die nicht-zertifizierten Kanguru-Sticks haben das Firmware-Sicherheits-Merkmal implementiert und sind deshalb ebenfalls sicher.

Was sind BadUSB-Attacken?
USB-Geräte können nicht großflächig und einfach infiziert werden, denn der Angriff setzt einiges an Know-how auf Seiten der Angreifer voraus. Die Attacke erfolgt in drei Schritten: Als erstes muss der Angreifer die passende Firmware sowie ein Patch-Tool für das jeweilige USB-Gerät sowie die notwendigen SCSI-Kommandos zum Update der Firmware finden. Wenn er die Daten gefunden hat, muss er die Firmware und die Update-Funktion manipulieren. Erst wenn ihm das gelungen ist, kann er die Firmware patchen und aus dem USB-Gerät ein Angriffswerkzeug machen.

Die Attacke kann theoretisch jedes Gerät mit einem USB-Controller-Chip betreffen. Beispielsweise kann ein infiziertes Android-Smartphone zum Angreifer werden, das an einem PC zu Ladezwecken angeschlossen ist und die Gateway-Einstellungen überschreibt. Eine andere Möglichkeit ist eine USB-Tastatur, die an einen PC angeschlossen wird und automatisch (auch zeitversetzt) Befehle ausführt. So lassen sich beispielsweise Passwort-Dateien stehlen. (Optimal System-Beratung: ra)

Optimal System-Beratung: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kryptographie

  • Das neue "DriveLock 7.8" ist jetzt verfügbar

    DriveLock SE veröffentlicht ihr neues Release der "DriveLock Endpoint Protection Platform" mit Artificial Intelligence. Die neuen Features vereinfachen Kunden und Nutzern den Arbeitsalltag mit erweiterter Security Awareness, noch weniger Administration, verbesserten Übersichten und weiter erhöhtem Schutz.

  • Verschlüsselung auf Bankenniveau

    Unsichere Passwörter stellen eine ernstzunehmende Gefahr dar, da so persönliche Daten schnell in falsche Hände geraten können. Weltweite Untersuchungen zeigen, dass User öffentliche WLANs in erster Linie dazu nutzen, um sich in ihr privates E-Mail-Konto (59 Prozent) und in ihre Social-Media-Konten (56 Prozent) einzuloggen. Dabei laufen sie jedoch Gefahr, Opfer von Hackerangriffen und Datendiebstahl zu werden. Laut einer IBM-Studie2) verwenden 42 Prozent bzw. 41 Prozent der Menschen in den Altersgruppen 18-24 und 25-34 dasselbe Passwort für alle Konten, was das Risiko zusätzlich erhöht.

  • Analyse verschlüsselter Datenströme

    Ab sofort stellt Cisco ihre neue Netzwerk-Security-Technologie "Encrypted Traffic Analytics" (ETA) allen Kunden mit passender Hardware zur Verfügung. Nach einer umfangreichen Testphase mit ausgewählten Unternehmen im vergangenen Jahr können nun knapp 50.000 Cisco Kunden Schadprogramme in verschlüsseltem Datenverkehr identifizieren, ohne dabei den Datenschutz zu beeinträchtigen. Die Installation der Lösung erfolgt über ein einfaches Software-Upgrade.

  • Gebiet der automobilen Cyber-Security

    Je mehr Konnektivität und automatisierte Fahrfunktionen im Auto eingebaut sind, desto wichtiger wird eingebettete IT-Sicherheit für die Fahrzeugkommunikation. Die Infineon Technologies AG und die Escrypt GmbH arbeiten auf dem Gebiet der automobilen Cyber-Security eng zusammen. Die Unternehmen bieten nun eine Lösung, die die On-Board-Kommunikation verschlüsselt und sicherer macht und dabei zukünftige Sicherheitsanforderungen berücksichtigt. Sie basiert auf der zweiten Generation der Multicore-Mikrocontrollerfamilie Aurix (TC3xx) von Infineon und der an sie angepassten Security-Software "CycurHSM" von Escrypt.

  • Eliminierung von Malware & Datendiebstählen

    Gigamon, Anbieterin von Traffic-Visibility-Lösungen für Sicherheits- und Überwachungsapplikationen, hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40 GB und 100 GB unterstützt. Als Bestandteil der "GigaSecure" Security Delivery Platform ermöglicht es diese Lösung den Unternehmen, zu kontrollierenden Netzwerk-Traffic lediglich einmal zu entschlüsseln und nach der Kontrolle durch mehrere Sicherheits-Tools wieder zu verschlüsseln. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen, ohne dass die entsprechenden Sicherheitsanwendungen überlastet werden, wodurch sich der Return on Investment (ROI) der eingesetzten Tools erhöht.