Uw USB-apparaten zijn niet meer veilig, dankzij BadUSB
Als je vóór 1997 een computer hebt gekocht, heb je waarschijnlijk gemerkt dat de achterkant een pokdalig patroon van connectoren en poorten was. En als u een nieuwe printer en scanner had gekocht, was de kans groot dat hij alleen met een bepaald type poort zou werken. En als de pinnen op de connector kapot waren, was je apparaat waardeloos. Het was een nachtmerrie. En toen kwam USB aan.
Universal Serial Bus (USB) is gemaakt door een consortium van zeven grote technologiebedrijven, allemaal in de hoop een belangrijke vraag op te lossen; 'Hoe sluit ik dit apparaat aan op mijn computer?'. Bijna 20 jaar later heeft USB een niveau van absolute alomtegenwoordigheid bereikt.
Deze alomtegenwoordigheid was zowel een zegen als een vloek. Hoewel USB het gebruik van randapparatuur en verwisselbare opslag eenvoudig en gemakkelijk heeft gemaakt, is er onlangs een kwetsbaarheid met USB ontdekt die elke computer op de wereld kwetsbaar maakt. Het heet BadUSB en je moet het weten.
Maak kennis met BadUSB
De wereldschokkende onthullingen dat USB niet zo veilig is als eerst werd gedacht, werden voor het eerst bekendgemaakt door beveiligingsonderzoekers Karsten Nohl en Jakob Lell in juli 2014. De malware die ze hebben gemaakt - BadUSB genaamd - exploiteert een kritieke kwetsbaarheid in het ontwerp van USB-apparaten die stond hen toe om het internetverkeer van een gebruiker te kapen, extra malware te installeren en zelfs heimelijk controle te krijgen over het toetsenbord en de muis van een gebruiker.
De BadUSB-malware wordt niet opgeslagen op de voor de gebruiker toegankelijke opslagpartitie, maar op de firmware van een USB-apparaat - waaronder toetsenborden, telefoons en flashstations. Dit betekent dat het vrijwel niet te detecteren is voor conventionele anti-viruspakketten en dat het de geformatteerde schijf kan overleven. Hoe een USB-schijf formatteren & waarom u een USB-schijf moet formatteren & waarom u een USB-schijf moet formatteren, nee anders dan het formatteren van een andere schijf. Maar hoe vaak heb je eigenlijk een drive geformatteerd en heb je je ooit afgevraagd wat de verschillende opties betekenen? Lees verder .
Gelukkig konden potentiële aanvallers geen gebruik maken van BadUSB, omdat Nohl en Lell de code niet publiceerden om de industrie de gelegenheid te bieden een oplossing voor te bereiden. Tot voor kort, dat is.
In een lezing gegeven door DerbyCon - een computerbeveiligingsconferentie gehouden in Louisville, Kentucky - demonstreerden Adam Caudill en Brandon Wilson hun succesvolle reverse-engineering van BadBSD en publiceerden hun exploitcode op codesharingplatform GitHub What Is Git & Why You Should Use gebruiken Versiebeheer als u een ontwikkelaar bent Wat is Git en waarom u versiebeheersing zou moeten gebruiken als u een ontwikkelaar bent Als webontwikkelaars, werken wij vaak vaak op lokale ontwikkelsites en uploaden dan gewoon alles als we klaar zijn . Dit is prima als je alleen bent en de veranderingen klein zijn, ... Lees meer .
De motivatie achter het vrijgeven van BadUSB was gewoon om een notoir traag verlopende industrie aan te sporen om wat zekerheid toe te voegen aan hoe USB werkt. Maar dit betekent dat vanaf dit moment USB niet langer veilig is.
Maar als je kijkt naar de geschiedenis achter USB, realiseer je je dat USB nog nooit zo veilig is geweest.
USB als een aanvalsvector
De term 'aanvalsvector' verwijst naar het pad dat een aanvaller heeft genomen om een computer te beschadigen. Deze lopen uiteen van malware tot exploits van browsers (zoals degene die onlangs in de voorraadbrowser op Android is aangetroffen. Deze Android Browser Bug zal je upgraden naar KitKat Deze Android Browser Bug zal je upgraden naar KitKat Een serieus probleem met de stockbrowser op pre Er zijn KickKat-telefoons ontdekt waarmee kwaadwillende websites toegang kunnen krijgen tot de gegevens van andere websites. Klinkt eng? Hier is wat u moet weten, lees Meer), op kwetsbaarheden in software die al op de computer is geïnstalleerd (net als Shellshock Erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux erger dan Heartbleed? Maak kennis met ShellShock: een nieuw beveiligingsrisico voor OS X en Linux Lees meer).
Het gebruik van een USB-stick als potentiële aanvalsvector is niet speciaal nieuw of ongewoon. Jarenlang hebben hackers USB-sticks in openbare ruimtes laten vallen, wachtend op iemand om ze in te pluggen en de nullen te ontgrendelen die erin zijn opgeslagen. Vraag het maar aan het Nederlandse chemiebedrijf DSM.
In 2012 meldden ze dat ze flashdrives hadden gevonden die opzettelijk op hun parkeerplaats waren gevallen. Na onderzoek werden ze door het interne IT-personeel van DMS gevonden om malware te bevatten die was ingesteld om automatisch in te loggen en inloggegevens te oogsten, waardoor een aanvaller mogelijk toegang kreeg tot vertrouwelijke en vertrouwelijke informatie.
Als je er nog eerder uitziet, kunnen we malware zien die specifiek gebruik heeft gemaakt van de Sandisk U3-flashstations. Niet meer leverbaar in 2009 bevatte deze reeks USB-drives voor consumenten een partitie waardoor de computer 'dacht' dat het een cd-rom was. Dit stroomlijnde het proces Hoe een Windows-programma te converteren naar een U3-schijf Uitvoeren Hoe elk Windows-programma te converteren naar een U3-schijf Meer lezen over het installeren en beheren van draagbare toepassingen, maar betekende ook dat het alles zou uitvoeren dat in de toepassing was opgeslagen deze partitie. Er is een pakket malware (USB Switchblade genaamd) ontwikkeld, waarmee een aanvaller met fysieke toegang tot een post-Windows 2000-computer met root toegang heeft tot wachtwoordhashes, LSA-geheimen en IP-informatie.
Een verkenning van hoe een USB Switchblade te maken is te vinden in de bovenstaande video.
Natuurlijk kan elke op USB gebaseerde aanval gemakkelijk worden gedwarsboomd door te voorkomen dat apparaten worden aangesloten die je niet persoonlijk bezit, waardoor ik mezelf kan beschermen tegen toekomstige op BadUSB gebaseerde aanvallen.
Hoe veilig te blijven
Ik heb slecht nieuws. Het wordt een ongelooflijke uitdaging om aanvallen te bestrijden die zijn gebaseerd op de BadUSB-uitbuiting. Zoals het nu is, zijn er geen firmware-beveiligingssystemen voor USB. Om dit probleem op de lange termijn op te lossen, is een belangrijke update van de USB-standaard vereist, waarvan de meest recente USB Type-C was Wat is USB Type-C? Wat is USB Type-C? Ah, de USB-stekker. Het is zo alomtegenwoordig nu het berucht is omdat het nooit de eerste keer goed kan worden ingeplugd. Lees verder . Dit zou nog steeds duizenden mensen achterlaten met oudere hardware zonder dat de update kwetsbaar is.
Dus wat kan je doen? Welnu, het zijn nog steeds erg vroege dagen, maar er is één oplossing die u zeker beschermt tegen BadUSB. Simpel gezegd, je moet je verstand hebben. Als u een USB-drive ziet liggen, negeer deze dan. Deel geen USB-drives. Laat mensen niet-vertrouwde USB-apparaten op uw computer plaatsen.
Heb geen nachtmerries
Hoewel BadUSB ongelooflijk beangstigend is, is het belangrijk om het risico in perspectief te plaatsen. USB heeft nog nooit een enorme populariteit als aanvalsvector gekend. Verder zijn er op het moment van schrijven geen gedocumenteerde voorbeelden van op BadUSB gebaseerde aanvallen 'in het wild'.
Ik zou het nog steeds leuk vinden om je gedachten te horen. Bezorgd over BadUSB? Heb je enig idee? Laten we chatten. Het opmerkingenveld staat hieronder.
Ontdek meer over: Anti-Malware, USB Drive.