{"id":19067,"date":"2019-04-17T16:20:07","date_gmt":"2019-04-17T14:20:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19067"},"modified":"2019-11-22T12:07:16","modified_gmt":"2019-11-22T10:07:16","slug":"weaponized-usb-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/weaponized-usb-devices\/19067\/","title":{"rendered":"Wenn USB-Ger\u00e4te zur Cyber-Waffe werden"},"content":{"rendered":"<p>\u201eF\u00fcr industrielle Steuerungssysteme sind USB-Ger\u00e4te die Hauptquelle von Malware.\u201c Dieses Statement gab Luca Bongiorni von Bentley Systems w\u00e4hrend seines Vortrags auf dem #TheSAS2019. Die meisten Leute, die in irgendeiner Weise mit Sicherheit zu tun haben, kennen klassische Geschichten \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/dangerous-usbb-stick-benutzen\/8405\/\" target=\"_blank\" rel=\"noopener\">Flash-Laufwerke, die irgendwem \u201eversehentlich\u201c auf einem Parkplatz aus der Tasche gefallen sind<\/a>, wahrscheinlich zu gen\u00fcge. Aber in unserer Branche ist diese Geschichte einfach zu illustrativ, um sie nicht immer wieder zu erz\u00e4hlen.<\/p>\n<p>Bei einer anderen \u2013 realen \u2013 Story \u00fcber USB-Flashlaufwerke war der Protagonist der Mitarbeiter einer Industrieanlage, der sich den Spielfilm <em>La La Land<\/em> w\u00e4hrend seiner Mittagspause auf einen USB-Stick lud. Und das war der Beginn einer Geschichte, die mit der Infektion des Air-Gap-Systems eines Kernkraftwerks endete; Eine <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/another-cyberattack-spotted-targeting-mideast-critical-infrastructure-organizations\/d\/d-id\/1330679\" target=\"_blank\" rel=\"noopener nofollow\">Geschichte, die sich (wie so oft) in das Genre \u201evermeidbare Infektion kritischer Infrastrukturen\u201c<\/a> einordnen l\u00e4sst.<\/p>\n<p>Leider vergessen viele, dass USB-Ger\u00e4te nicht ausschlie\u00dflich auf Flashlaufwerke beschr\u00e4nkt sind. <em>Human Interface Devices<\/em> (HIDs) wie Tastaturen und M\u00e4use, Ladekabel f\u00fcr Smartphones und sogar Dinge wie Plasmab\u00e4lle und Thermobecher k\u00f6nnen manipuliert werden, um industrielle Steuerungssysteme anzuvisieren.<\/p>\n<h2>Eine kurze Geschichte existierender USB-Waffen<\/h2>\n<p>Ungeachtet der Vergesslichkeit der Menschen, sind als Waffen eingesetzte USB-Ger\u00e4te definitiv nichts Neues. Die ersten Ger\u00e4te dieser Art wurden bereits im Jahr 2010 verzeichnet. Basierend auf einem kleinen Entwicklungsboard namens <em>Teensy<\/em>, ausgestattet mit einem USB-Anschluss, konnten sie als HIDs fungieren und beispielsweise Tastatureingaben an einen PC senden. Hacker stellten schnell fest, dass die Ger\u00e4te zu Penetrationstestzwecken dienten, und entwickelten daraufhin eine \u00e4hnliche Version, die darauf ausgerichtet war, neue Nutzer zu erstellen, Backdoor-liefernde Programme auszuf\u00fchren oder Ger\u00e4te mit Malware zu infizieren.<\/p>\n<p>Die erste Version dieser Teensy-Modifikation war unter dem Namen <em><a href=\"http:\/\/www.irongeek.com\/i.php?page=security\/programmable-hid-usb-keystroke-dongle\" target=\"_blank\" rel=\"noopener nofollow\">PHUKD<\/a><\/em> bekannt. Es folgte <em><a href=\"https:\/\/github.com\/samratashok\/Kautilya\" target=\"_blank\" rel=\"noopener nofollow\">Kautilya<\/a><\/em>, eine Variante, die mit den bekannteren Arduino-Boards kompatibel war. Danach kam <em>Rubberducky<\/em> \u2013 dank der Serie Mr. Robot der vielleicht bekannteste USB-Tastatur-Emulator, der auf den ersten Blick wie ein ganz gew\u00f6hnlicher USB-Stick erscheint. <a href=\"https:\/\/www.kaspersky.de\/blog\/dark-vishnya-attack\/18229\/\" target=\"_blank\" rel=\"noopener\">Bei Angriffen auf Geldautomaten<\/a> wurde ein leistungsf\u00e4higeres Ger\u00e4t namens <em>Bash Bunny<\/em> verwendet.<\/p>\n<p>Es dauerte nicht lange, bis der Erfinder von PHUKD auf eine neue Idee kam und eine trojanisierte Maus mit integriertem Pentesting-Board entwickelte, die nicht nur wie eine normale Maus funktionierte, sondern dar\u00fcber hinaus auch alle PHUKD-F\u00e4higkeiten besa\u00df. Unter Social-Engineering-Gesichtspunkten ist die Verwendung echter HIDs f\u00fcr die Systempenetration m\u00f6glicherweise noch einfacher als der Gebrauch eines USB-Sticks, da selbst Personen, die <em>keinen<\/em> fremden USB-Stick an ihren PC anschlie\u00dfen w\u00fcrden, normalerweise keine Bedenken bei Tastaturen oder M\u00e4usen haben.<\/p>\n<p>Die zweite Generation der als Waffen eingesetzten USB-Ger\u00e4te wurde in den Jahren 2014 und 2015 ins Leben gerufen; zu ihnen geh\u00f6rten auch die ber\u00fcchtigten BadUSB-basierten Ger\u00e4te. Erw\u00e4hnenswert sind auch TURNIPSCHOOL und Cottonmouth, die angeblich von der US-amerikanischen National Security Agency (NSA) entwickelt worden waren: bei ihnen handelte es sich um Ger\u00e4te, die so klein waren, dass sie in ein USB-Kabel integriert werden konnten, um Daten von Computern (einschlie\u00dflich Computer ohne Netzwerkverbindung) abzufangen.<\/p>\n<h3>Aktueller Stand sch\u00e4dlicher USB-Ger\u00e4te<\/h3>\n<p>Die dritte Generation der USB-Pentesting-Tools bringt diese auf ein v\u00f6llig neues Niveau. Der sogenannte WHID Injector ist beispielsweise ein solches Tool; hierbei handelt es sich im Grunde genommen um einen zweiten Rubberducky mit WLAN-Verbindung, die es Hackern erlaubt, das Tool fernzusteuern, was ihnen mehr Flexibilit\u00e4t und die M\u00f6glichkeit, mit verschiedenen Betriebssystemen zu arbeiten, bietet. Ein weiteres Tool der dritten Generation ist P4wnP1, das auf Raspberry Pi basiert und, abgesehen von einigen zus\u00e4tzlichen Features, Bash Bunny sehr \u00e4hnlich ist.<\/p>\n<p>Und nat\u00fcrlich sind sowohl WHID Injector als auch Bash Bunny klein genug, um in eine Tastatur oder Maus eingebettet zu werden. Das folgende Video zeigt einen Laptop, der mit einer trojanisierten Tastatur verbunden ist, die es einem Remote-Angreifer erlaubt, beliebige Befehle und Apps auszuf\u00fchren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"zxx\" dir=\"ltr\"><a href=\"https:\/\/t.co\/C13mP8aBsL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/C13mP8aBsL<\/a><\/p>\n<p>\u2014 Luca Bongiorni (@CyberAntani) <a href=\"https:\/\/twitter.com\/CyberAntani\/status\/963693468282445824?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 14, 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Kleine USB-Ger\u00e4te wie die oben genannten k\u00f6nnen sogar so programmiert werden, dass sie wie ein bestimmtes HID-Modell wirken, um so spezifische Sicherheitsma\u00dfnahmen von Unternehmen zu umgehen, die ausschlie\u00dflich M\u00e4use und Tastaturen bestimmter Hersteller akzeptieren. Tools wie WHID Injector k\u00f6nnen zudem mit einem Mikrofon ausgestattet werden, um Personen einer bestimmten Einrichtung auszuspionieren. Und was noch viel schlimmer ist: ein einziges dieser Ger\u00e4te reicht aus, um das gesamte Netzwerk zu gef\u00e4hrden, wenn dieses nicht angemessen segmentiert ist.<\/p>\n<h3>So sch\u00fctzen Sie Systeme vor sch\u00e4dlichen USB-Ger\u00e4ten<\/h3>\n<p>Trojanisierte M\u00e4use und Tastaturen, ebenso wie manipulierte Kabel, sind ernstzunehmende Bedrohungen, mit denen selbst Air-Gap-Systeme gef\u00e4hrdet werden k\u00f6nnen. Heutzutage k\u00f6nnen die erforderlichen Tools f\u00fcr derartige Angriffe kosteng\u00fcnstig erworben und programmiert werden, ohne die Notwendigkeit \u00fcber ausgereifte Programmierkenntnisse zu verf\u00fcgen; behalten Sie solche Bedrohungen also immer im Hinterkopf.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Um kritische Infrastrukturen vor derartigen Bedrohungen zu sch\u00fctzen, ist der Einsatz eines mehrschichtigen Ansatzes empfehlenswert:<\/p>\n<ul>\n<li>Gew\u00e4hrleisten Sie zun\u00e4chst die physische Sicherheit Ihres Unternehmens, sodass unautorisiertes Personal keine Chance hat, dubiose USB-Ger\u00e4te an industrielle Steuerungssysteme anschlie\u00dfen kann. Blockieren Sie zudem ungenutzte USB-Anschl\u00fcsse auf solchen Systemen und verhindern Sie, dass bereits installierte HIDs entfernt werden.<\/li>\n<li>Schulen Sie Ihre Mitarbeiter angemessen, damit sie sich den verschiedenen Arten von Bedrohungen bewusst sind; dazu geh\u00f6ren auch als Waffen eingesetzte USB-Ger\u00e4te.<\/li>\n<li>Segmentieren Sie Netzwerke ordnungsgem\u00e4\u00df und verwalten Sie Zugriffsrechte, um zu verhindern, dass Angreifer auf Systeme zugreifen k\u00f6nnen, die zur Steuerung kritischer Infrastrukturen verwendet werden.<\/li>\n<li>Sch\u00fctzen Sie jedes System mit Sicherheitsl\u00f6sungen, die dazu in der Lage sind jegliche Bedrohugsarten zu erkennen. Die Technologie unserer L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security<\/a> autorisiert keine HIDs, es sei denn, der Nutzer gibt \u00fcber ein bereits aurotisiertes HID einen spezifischen Code ein.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Trojanisierte HID-Ger\u00e4te und manipulierte Kabel sind ernstzunehmende Bedrohungen, die zur Kompromittierung von Air-Gap-Systemen eingesetzt werden k\u00f6nnen.<\/p>\n","protected":false},"author":675,"featured_media":19068,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3252,1406,1332,3253,1344,432],"class_list":{"0":"post-19067","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-thesas2019","9":"tag-hardware","10":"tag-sas","11":"tag-sas-2019","12":"tag-security-analyst-summit","13":"tag-usb"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/weaponized-usb-devices\/19067\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/weaponized-usb-devices\/15626\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/weaponized-usb-devices\/13169\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/weaponized-usb-devices\/17545\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/weaponized-usb-devices\/15693\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/weaponized-usb-devices\/14409\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/weaponized-usb-devices\/18295\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/weaponized-usb-devices\/17210\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/weaponized-usb-devices\/22648\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/weaponized-usb-devices\/5892\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/weaponized-usb-devices\/26495\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/weaponized-usb-devices\/11645\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/weaponized-usb-devices\/11692\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/weaponized-usb-devices\/10617\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/weaponized-usb-devices\/23093\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/weaponized-usb-devices\/18303\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/weaponized-usb-devices\/22475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/weaponized-usb-devices\/22411\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19067"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19067\/revisions"}],"predecessor-version":[{"id":20857,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19067\/revisions\/20857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19068"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}