Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

USB-StickDie bei Computern weit verbreiteten USB-Verbindungen sind ein potenzielles Sicherheitsrisiko. Denn in vielen Fällen lecken sie Daten, wie Forscher der University of Adelaide gezeigt haben.

Externe Geräte sehen dabei Daten, die eigentlich für die Peripherie an einem anderen USB-Port gedacht sind. Das könnten sich Hacker zunutze machen, um mit manipulierten USB-Geräten beispielsweise Passworteingaben auf einem USB-Keyboard zu belauschen.

Gängiges Datenleck

Von über 60 getesteten Computern und externen USB-Hubs haben über 90 Prozent die Crosstalk-Schwachstelle gezeigt, bei der für einen USB-Port bestimmte Datenströme von anderen Ports mitgelesen werden können. Problematisch ist das aufgrund der gängigen Nutzung von USB-Schnittstellen. "USB-Geräte umfassen Keyboards, Kartenlesegeräte und Fingerabdruckscanner, die oft empfindliche Informationen an den Computer senden", erklärt der projektleitende Informatiker Yuval Yarom. Bislang wurde angenommen, dass diese Daten vor Angriffen mithilfe anderer USB-Geräten sicher sind.

"Unsere Arbeit zeigt jedoch, dass wenn ein bösartiges oder manipuliertes USB-Gerät in angrenzende Ports des gleichen USB-Hubs gesteckt wird, die empfindlichen Daten abgefangen werden können", sagt Yarom. Das liegt daran, dass das elektrische Signal eines Ports ähnlich wie Wasser in einem undichten Rohr durch das Leck auch in angrenzende Leitungen gelangt. Die resultierende Möglichkeit, USB-Datenübertragungen mit einem bösartigen Gerät zu überwachen, ist durchaus problematisch. "Das bedeutet, dass Tastenanschläge, die Passwörter oder andere private Daten darstellen, leicht geklaut werden können."

Realistische Bedrohung

Die Forscher werden genauere Details zum Sicherheitsleck im Rahmen des USENIX Security Symposium präsentieren. Schon vorab ist klar, dass die Lücke wirklich praxisrelevant werden könnte. Denn das Team aus Adelaide hat gezeigt, dass es mit einer modifizierten USB-Leuchte Tastenanschläge abhören und via Bluetooth an ein anderes Gerät übertragen kann. Es dürfte also leicht sein, vergleichbare Angriffe mit scheinbar harmlosen USB-Sticks durchzuführen.

Immerhin ist seit Jahren bekannt, dass die meisten Nutzer irgendwo gefundene USB-Sticks völlig unbedacht an Firmencomputern anstecken. So soll beispielweise Stuxnet einst seinen Weg in iranische Atomanlagen gefunden haben. Für die USB-Lücke wären vermeintliche USB-Sticks mit leichten Modifikationen interessant. Enthält ein Stick auch Funkchip und SIM, lassen sich damit erbeutete Daten via SMS an Hintermänner eines Angriffs schicken.

www.pressetext.com
 

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security