image

USB-koffiewarmhouder als Trojaans paard

zaterdag 3 juli 2010, 14:07 door Redactie, 11 reacties

Canadese onderzoekers hebben een manier ontdekt om via USB-apparaten vertrouwelijke gegevens van computers te stelen. John Clark, Sylvain Leblanc en Scott Knight ontdekten een zwakte in de USB plug-and-play functionaliteit. Het USB-protocol vertrouwt elke apparaat dat correct z'n identiteit doorgeeft. Een gehackt apparaat kan de identiteit van een ander apparaat doorgeven, zonder dat een computer dit doorheeft. Het hoeft in dit geval niet eens een keyboard te zijn.

Morse-code
De onderzoekers ontwikkelden een USB-keyboard dat gegevens van een harde schijf wist te stelen en op twee originele manieren naar buiten stuurde. De eerste manier was het knipperen van LED-lichtjes in een soort Morse-code. De tweede manier was het encoderen van gegevens om die vervolgens als output via de geluidskaart naar buiten te sturen. Het was mogelijk geweest om e-mail of een andere efficiëntere manier te gebruiken, maar de onderzoekers zochten bewust naar een manier die niemand zou opvallen.

Volgens wetenschapper Vasilios Katos biedt het onderzoek mogelijkheid tot misbruik. "Een USB apparaat is niet meer te vertrouwen, het kan verborgen verwerkingsmogelijkheden hebben." Iets waar Leblanc het mee eens is. "Je kunt een hardware Trojan-aanval via een USB-koffiewarmhouder uitvoeren."

Reacties (11)
03-07-2010, 14:16 door [Account Verwijderd]
[Verwijderd]
03-07-2010, 14:32 door sjonniev
Volgens mij was dit principe al eens door Fox-it gedemonstreerd, op o.a. de vorige infosecurity.nl...
03-07-2010, 17:22 door [Account Verwijderd]
[Verwijderd]
03-07-2010, 19:28 door Anoniem
Even kijken of ik dit voor me kan zien.

Een USB-apparaat kan een foute identiteit doorgeven. En dan kan opeens een toetsenbord met een speciaal circuit de harde schijf lezen en de geluidskaart aansturen? Ik zou raar staan te kijken als het USB-protocol daar voorzieningen voor heeft, dat zou allang als een levensgroot lek bekend staan.

Dus moet er software op de computer zelf draaien, aangeleverd door het USB-apparaat. Met de plug-and-play-functionaliteit bedoelen ze dan blijkbaar ook autoplay. Dus is het circuit dat ze hebben toegevoegd een USB storage device met de benodigde inhoud, en een USB-hub om het toetsenbord ook te laten werken via dezelfde aansluiting. Niets nieuws, zoals sjonniev terecht meldde. Met het "vertrouwen" van de foute indentiteit zal bedoeld worden dat het besturingssysteem ten onrechte herkende apparaten niet nog eens als nieuw apparaat meldt aan de gebruiker.

Het gelinkte artikel beschrijft het als een "shortcoming in the way the Universal Serial Bus (USB) works". Als mijn redenatie hierboven klopt hebben we het over de overbekende autoplay-risico's in combinatie met een truukje om de melding van een nieuw apparaat aan de gebruiker te onderdrukken. De zwakte daarvan zit niet in USB (of het ontbreken van sterke authenticatiemethoden voor aangesloten apparaten in het algemeen moet als een zwakte worden gezien) maar in het feit dat het gebruikte besturingssysteem niet verder dan de identificatie van een apparaat kijkt om te concluderen dat het al bekend is.

De onderzoekers hadden niet met ledjes of geluidskaarten hoeven te spelen om iets aan te tonen, een simpele popup van het programma dat meldt dat het is gestart had volstaan. Het door elkaar halen van USB-hardware+protocollen en besturingssysteem komt niet erg professioneel over, maar dat kan aan New Scientist liggen.

Dat autorun lek is is geen nieuws. Dat bij het herkennen van hardware een identificatie wordt gebruikt die ongetwijfeld precies daarvoor bedoeld is is ook geen nieuws. Wat overblijft aan nieuws is dat het vervalsen van die identificatie kan worden gebruikt om een melding aan de gebruiker te onderdrukken, wat de kans op detectie van de aanval verkleint.
03-07-2010, 19:31 door Anoniem
Door unaniem: VALSPLAT
Vals plat ken ik van fietsen. Wat bedoel je er in deze context mee?
04-07-2010, 13:15 door Duck-man
?
Is dit een grap?

Een knipperend LEDje valt niet op? O IR natuurlijk (hoop ik dan) En worden alle nullen en eentjes door geknipperd. Ben je en paar jaartje zoet om een paar GB door te knipperen. Of je spiekers gaan in eens het geluid van je oude modem maken.
Ik zou de warmhouder ultrasonische golfen laten uit zenden en het trillen van de koffie gebruiken om je data door te zenden. Is sneller en de koffie blijft lekker warm. :p

Zijn dit die zelfde lui die het geluid van en toetsenbord afluisteren om wachtwoorden te kunnen achterhalen?
04-07-2010, 14:12 door [Account Verwijderd]
[Verwijderd]
04-07-2010, 15:36 door [Account Verwijderd]
[Verwijderd]
04-07-2010, 20:49 door Anoniem
je kan ook de service uitschakelen
?
05-07-2010, 02:38 door Anoniem
Je moet eens zo`n klein laptop usb keyboard in een server ( HP, mijn ervaring ) stoppen en control alt power off drukken. Het ding gaat zonder waarschuwing binnen een paar minuten uit zonder ook maar te hoeven inloggen. Geen trace, geen logging, maar wel uit. simpelweg omdat je usb devices toelaat op je server... Levensgevaarlijk.
05-07-2010, 14:35 door Anoniem
"Gaat security tegenwoordig alleen maar over Hacking? Wat een blikvernauwing zeg."

Nee, maar ook lang niet ieder artikel gaat over hacking. Misschien moet je je blik eens wat verbreden. En verder zou het aardig zijn indien je komt met opmerkingen die gerelateerd zijn aan het artikel, en iets toevoegen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.