VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

USB-StickDie bei Computern weit verbreiteten USB-Verbindungen sind ein potenzielles Sicherheitsrisiko. Denn in vielen Fällen lecken sie Daten, wie Forscher der University of Adelaide gezeigt haben.

Externe Geräte sehen dabei Daten, die eigentlich für die Peripherie an einem anderen USB-Port gedacht sind. Das könnten sich Hacker zunutze machen, um mit manipulierten USB-Geräten beispielsweise Passworteingaben auf einem USB-Keyboard zu belauschen.

Gängiges Datenleck

Von über 60 getesteten Computern und externen USB-Hubs haben über 90 Prozent die Crosstalk-Schwachstelle gezeigt, bei der für einen USB-Port bestimmte Datenströme von anderen Ports mitgelesen werden können. Problematisch ist das aufgrund der gängigen Nutzung von USB-Schnittstellen. "USB-Geräte umfassen Keyboards, Kartenlesegeräte und Fingerabdruckscanner, die oft empfindliche Informationen an den Computer senden", erklärt der projektleitende Informatiker Yuval Yarom. Bislang wurde angenommen, dass diese Daten vor Angriffen mithilfe anderer USB-Geräten sicher sind.

"Unsere Arbeit zeigt jedoch, dass wenn ein bösartiges oder manipuliertes USB-Gerät in angrenzende Ports des gleichen USB-Hubs gesteckt wird, die empfindlichen Daten abgefangen werden können", sagt Yarom. Das liegt daran, dass das elektrische Signal eines Ports ähnlich wie Wasser in einem undichten Rohr durch das Leck auch in angrenzende Leitungen gelangt. Die resultierende Möglichkeit, USB-Datenübertragungen mit einem bösartigen Gerät zu überwachen, ist durchaus problematisch. "Das bedeutet, dass Tastenanschläge, die Passwörter oder andere private Daten darstellen, leicht geklaut werden können."

Realistische Bedrohung

Die Forscher werden genauere Details zum Sicherheitsleck im Rahmen des USENIX Security Symposium präsentieren. Schon vorab ist klar, dass die Lücke wirklich praxisrelevant werden könnte. Denn das Team aus Adelaide hat gezeigt, dass es mit einer modifizierten USB-Leuchte Tastenanschläge abhören und via Bluetooth an ein anderes Gerät übertragen kann. Es dürfte also leicht sein, vergleichbare Angriffe mit scheinbar harmlosen USB-Sticks durchzuführen.

Immerhin ist seit Jahren bekannt, dass die meisten Nutzer irgendwo gefundene USB-Sticks völlig unbedacht an Firmencomputern anstecken. So soll beispielweise Stuxnet einst seinen Weg in iranische Atomanlagen gefunden haben. Für die USB-Lücke wären vermeintliche USB-Sticks mit leichten Modifikationen interessant. Enthält ein Stick auch Funkchip und SIM, lassen sich damit erbeutete Daten via SMS an Hintermänner eines Angriffs schicken.

www.pressetext.com
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security