image

Onderzoek: Usb-poorten kunnen vertrouwelijke data lekken

donderdag 10 augustus 2017, 17:20 door Redactie, 23 reacties

Usb is één van de meest gebruikte interfaces om apparaten met computers te verbinden, maar onderzoekers van de Universiteit van Adelaide waarschuwen nu dat usb-poorten allerlei vertrouwelijke informatie kunnen lekken die door kwaadaardige usb-apparaten kan worden opgepikt.

De onderzoekers onderzochten meer dan vijftig verschillende computers en externe usb-hubs en ontdekten dat meer dan 90 procent informatie naar een extern usb-apparaat lekt. Het gaat om zogenoemde "channel-to-channel crosstalk leakage". Een kwaadaardig of gemanipuleerd usb-apparaat dat op een usb-poort van een externe of interne usb-hub wordt aangesloten waarop ook andere usb-apparaten zijn aangesloten, kan informatie van deze apparaten achterhalen.

Het gaat dan om toetsaanslagen, wachtwoorden en andere gegevens. Onderzoeker Yuval Yarom vergelijkt het met water dat uit leidingen lekt. "Elektriciteit stroomt net als water in leidingen en kan lekken", zo laat hij weten. "In ons project hebben we laten zien spanningsschommelingen in de datalijnen van de usb-poort door naastgelegen poorten op de usb-hub kunnen worden gemonitord."

De aanvallers ontwikkelden een usb-lamp die toetsaanslagen van een aangesloten usb-toetsenbord kan opvangen. Vervolgens stuurt de lamp de gegevens via bluetooth naar een andere computer. Yarom wijst naar een ander onderzoek waaruit blijkt dat als usb-sticks ergens worden achtergelaten, driekwart door voorbijgangers wordt aangesloten. Usb-sticks die kunnen zijn aangepast, zo waarschuwt de onderzoeker. Gebruikers krijgen dan ook voor nu het advies om alleen betrouwbare usb-apparaten aan te sluiten.

Yarom stelt dat voor de lange termijn usb-verbindingen opnieuw ontworpen moeten worden om ze veiliger te maken. "Usb is ontwikkeld met de aanname dat de gebruiker de controle over alle verbonden apparaten heeft en dat alles is te vertrouwen, maar we weten dat dit niet het geval is. Usb zal nooit veilig zijn tenzij de data voor het versturen wordt versleuteld." De onderzoekers zullen hun onderzoek volgende week tijdens het USENIX Security Symposium in Vancouver presenteren.

Reacties (23)
10-08-2017, 17:44 door Anoniem
"Usb is ontwikkeld met de aanname dat de gebruiker de controle over alle verbonden apparaten heeft en dat alles is te vertrouwen,

Zo is windows ook ontwikkeld, en heel het internet.
10-08-2017, 17:47 door karma4
Usb is fysieke toegang tot apparatuur en het draait met de hoogste rechten. Dat zijn twee vetrekpunten waarmee je nooit een veilige situatie kan bereiken.
Sinds het fiasco van Apple dat de extra dure laders de usb beveiliging was door het weg laten van de data verbinding mag helder zijn dat er nog enkel pleisterwerk is.
Je kan devices proberen te gaan klassifizieren maar juist dat is de achilleshiel wat gefaked kan worden.
10-08-2017, 18:22 door Anoniem
Door karma4: Usb is fysieke toegang tot apparatuur en het draait met de hoogste rechten. Dat zijn twee vetrekpunten waarmee je nooit een veilige situatie kan bereiken.
Sinds het fiasco van Apple dat de extra dure laders de usb beveiliging was door het weg laten van de data verbinding mag helder zijn dat er nog enkel pleisterwerk is.
Je kan devices proberen te gaan klassifizieren maar juist dat is de achilleshiel wat gefaked kan worden.

Heb je wel gesnapt dat het hier gaat om het 'aftappen' van het signaal door een naastgelegen poort ?
Ik vraag het me af, want je commentaar over "draait met de hoogste rechten" heeft daar niets mee te maken.
Evenmin met het faken van devices.
Maar kijken naar elektrische invloed veroorzaakt daar wat er aan pulsen over de nabijgelegen poort gaat.

Een draad + versterker + recorder naast een willekeurige andere (electische) dataverbinding leggen zou ook werken, in elk geval zolang het signaal puur digitaal is (rs232, 10/100 Eth e.d.- GigE, DSL is heel veel moeilijker) .

Zo te lezen is het knappe hier om signaal van een naastgelegen poort op te pikken, en dat met voldoende kleine devices dat je die kunt maskeren (en voeden) als een 'gewoon' USB device - sterker, het deel dat de gebruiker ziet (lamp, fan e.d.) is precies zo'n gadget .
10-08-2017, 19:40 door Anoniem
Door karma4: Usb is fysieke toegang tot apparatuur en het draait met de hoogste rechten. Dat zijn twee vetrekpunten waarmee je nooit een veilige situatie kan bereiken.

Afhankelijk van het gebruikte OS en de daarbij gemaakte instellingen.
10-08-2017, 19:45 door Anoniem
Door karma4: Usb is fysieke toegang tot apparatuur en het draait met de hoogste rechten. Dat zijn twee vetrekpunten waarmee je nooit een veilige situatie kan bereiken.
Sinds het fiasco van Apple dat de extra dure laders de usb beveiliging was door het weg laten van de data verbinding mag helder zijn dat er nog enkel pleisterwerk is.
Je kan devices proberen te gaan klassifizieren maar juist dat is de achilleshiel wat gefaked kan worden.

U heeft gelijk in wat u zegt, echter heeft dit niets te maken met het originele artikel dat claimt dat USB verbindingen zijn af te luisteren door de fluctuaties in het spanningsniveau (blijkbaar genereert elke toetsaanslag een eigen spanningsniveau en is dit 'af te luisteren' door een lamp op USB in de poort ernaast te steken en door de fluctuaties in de helderheid van de lamp is men in staat om te zien welke toets er aangeslagen wordt.

Hetgeen u bedoelt is dat een USB device zich bijvoorbeeld als een Human Input Device voor doet en hiermee system rechten verkrijgt. En daarmee dus op dat niveau scripts kan/mag uitvoeren en daarmee een kans geeft om arbitraire code uit te voeren.
10-08-2017, 19:45 door Anoniem
Door karma4: Usb is fysieke toegang tot apparatuur en het draait met de hoogste rechten. Dat zijn twee vetrekpunten waarmee je nooit een veilige situatie kan bereiken.
Zeker, maar daar heeft dit niets mee te maken. Het is een elektrisch overspraak probleem.
De USB-controller voorkomt niet dat er teveel overspraak naar andere usb-poorten plaatsvindt.
Hetzelfde heb je met stereo-versterker chips. Ook daar is er altijd een heel klein beetje overspraak van het ene naar het andere stereokanaal en andersom. De kunst is om deze zo klein te houden dat je er niets van hoort.

Omdat digitale techniek met enen en nullen werken, verloopt de spanningsverandering ontzettend snel,
en dat heeft veel overspraak tot gevolg. Daarbij kan overspraak ook nog nadrukkelijker aanwezig zijn vanwege het gemis aan ontkoppelcondensatoren in de voeding nabij de USB controllerchip.
Ik denk dat het technisch wel zo gemaakt kan worden dat die overspraak zo klein is dat men er niets meer mee kan.
Desnoods bouwt men een (digitale) ruisgenerator in die het gewone signaal niet verpest, maar wel de overspraak.
10-08-2017, 21:28 door Planeten Paultje - Bijgewerkt: 10-08-2017, 21:29
Door karma4:
</> Sinds het fiasco van Apple dat de extra dure laders de usb beveiliging was door het weg laten van de data verbinding mag helder zijn dat er nog enkel pleisterwerk is.</>

Dat begrijp ik even niet; wat is er met Apple laders aan de hand?
10-08-2017, 22:02 door karma4
Door Planeten Paultje: begrijp ik even niet; wat is er met Apple laders aan de hand?
Het is weer een tijdje terug. Google maar eens. De laad aansluiting is van het usb type. Als je je de data kabeltjes niet doorvoert hoef je niets aan os security te doen toch. Dat is wat Apple gedaan heeft. Bleken er slimmeriken te zijn met goedkope laders waad het wel door gelust en natuurlijk direct open toegang. Wie sluit nu ook niet Apple gekeurde hardware aan. Ongelooflijk verhaal helaas waar.
10-08-2017, 22:33 door Anoniem
Door karma4:
Door Planeten Paultje: begrijp ik even niet; wat is er met Apple laders aan de hand?
Het is weer een tijdje terug. Google maar eens. De laad aansluiting is van het usb type. Als je je de data kabeltjes niet doorvoert hoef je niets aan os security te doen toch. Dat is wat Apple gedaan heeft. Bleken er slimmeriken te zijn met goedkope laders waad het wel door gelust en natuurlijk direct open toegang. Wie sluit nu ook niet Apple gekeurde hardware aan. Ongelooflijk verhaal helaas waar.

Nog langer terug; Bill Gates, jouw werkgever, sluit een USB aan op een WINDOWS computer..... Jawel hoor, zoals gebruikelijk bij Windows..... het hele systeem onderuit.

Een ongelofelijk verhaal maar waar.....

(Tjonge, tjonge, wat kan jij slap lullen)
11-08-2017, 00:53 door Anoniem
Voor de hobbyisten onder ons dit gratis pareltje
https://blog.didierstevens.com/programs/usbvirusscan/
11-08-2017, 08:31 door Anoniem
Usb is één van de meest gebruikte interfaces om apparaten met computers te verbinden, maar onderzoekers van de Universiteit van Adelaide waarschuwen nu dat usb-poorten allerlei vertrouwelijke informatie
Ja en wat denk je van de computer zelf dan, zeker als je geen wachtwoord instelt.
11-08-2017, 08:56 door Whacko
Door karma4:
Door Planeten Paultje: begrijp ik even niet; wat is er met Apple laders aan de hand?
Het is weer een tijdje terug. Google maar eens. De laad aansluiting is van het usb type. Als je je de data kabeltjes niet doorvoert hoef je niets aan os security te doen toch. Dat is wat Apple gedaan heeft. Bleken er slimmeriken te zijn met goedkope laders waad het wel door gelust en natuurlijk direct open toegang. Wie sluit nu ook niet Apple gekeurde hardware aan. Ongelooflijk verhaal helaas waar.
Het zou fijn zijn als je even een linkje plaatst naar een artikel hierover, want ik kan niks vinden dat specifiek met apple laders te maken heeft. Wel artikelen over usb-exploits voor usb laders, en dat is niet iets wat specifiek met Apple te maken heeft want een Samsung telefoon die je met een USB kabel oplaadt met een Chinese oplader is potentieel ook kwetsbaar.
Dus licht alseblieft eens een keer toe wat je bedoelt.
11-08-2017, 09:03 door Anoniem
Poison tap,. lijkt me relevant hier.
11-08-2017, 10:00 door karma4 - Bijgewerkt: 11-08-2017, 10:08
http://www.nbcnews.com/id/52087986/ns/technology_and_science-tech_and_gadgets/t/how-hack-iphone-usb-charger/ 2013.
https://www.google.nl/amp/s/techcrunch.com/2014/12/18/this-little-usb-necklace-hacks-your-computer-in-no-time-flat/amp/ 2014
http://geeknizer.com/top-usb-hacks-pwn/ 2015.
Je kunt er lang over doorgaan met fysieke toegang en de mogelijkheid om software te laten installeren blijft het fatenkaas. Niet uniek voor usb ook andere randapparatuur heeft dat soort verschijnselen. Zodra snelheid en gebruiksgemak voorop staan lever je wat anders in.
11-08-2017, 10:30 door Whacko
Door karma4: http://www.nbcnews.com/id/52087986/ns/technology_and_science-tech_and_gadgets/t/how-hack-iphone-usb-charger/ 2013.
https://www.google.nl/amp/s/techcrunch.com/2014/12/18/this-little-usb-necklace-hacks-your-computer-in-no-time-flat/amp/ 2014
http://geeknizer.com/top-usb-hacks-pwn/ 2015.
Je kunt er lang over doorgaan met fysieke toegang en de mogelijkheid om software te laten installeren blijft het fatenkaas. Niet uniek voor usb ook andere randapparatuur heeft dat soort verschijnselen. Zodra snelheid en gebruiksgemak voorop staan lever je wat anders in.
Wederom dus weer geheel uit context getrokken. De eerste is inderdaad een post over hoe je dit bij iPhone kunt doen. Maar niet nieuw, en op android net zo makkelijk te doen.
De tweede is een RubberDucky "exploit". Zie hoe ik hier exploit tussen aanhalingstekens zet? dat is omdat het hier gaat om een usb device dat een keyboard emuleert. Hierdoor dus toetsaanslagen gaat doen, en commando's gaat uitvoeren. Dat jouw artikel hier specifiek over Mac gaat, en hoe dat daar kan heeft niks met de "exploit" te maken. Dit kan namelijk op ELK OS, zelfs Linux.
Dus jouw "Apple Laadkabel fisaco", is weer een van je vele "bel horen luiden, maar niet weten waar de klepel hangt" verhalen.
11-08-2017, 11:55 door Anoniem
Door Anoniem:
Door karma4: Usb is fysieke toegang tot apparatuur en het draait met de hoogste rechten. Dat zijn twee vetrekpunten waarmee je nooit een veilige situatie kan bereiken.

Afhankelijk van het gebruikte OS en de daarbij gemaakte instellingen.

Nee hoor, fysieke toegang is wet #3, en die gaat op voor elk OS.

Law #3: If a bad guy has unrestricted physical access to your computer, it's not your computer anymore.

https://krebsonsecurity.com/2014/07/beware-keyloggers-at-hotel-business-centers/#more-26926
11-08-2017, 12:05 door Anoniem
Dit verschijnsel heet gewoon "overspraak" of "crosstalk",
https://nl.wikipedia.org/wiki/Overspraak, https://en.wikipedia.org/wiki/Crosstalk

Het gaat hier om een doodgewoon ontwerpprobleem.
De meeste fabrikanten hebben hier nog niet zo bij stil gestaan denk ik.
Ik denk niet dat er encryptie nodig is, maar een beter ontwerp dat rekening houdt met de mogelijkheid van overspraak tussen verschillende USB-kanalen. Dus het ontwerp aanpassen met de bekende maatregelen tegen overspraak.

......door een lamp op USB in de poort ernaast te steken en door de fluctuaties in de helderheid van de lamp is men in staat om te zien welke toets er aangeslagen wordt.
Dat denk ik niet. Een lamp sluit je niet aan op de datalijnen, en er staat dat het gaat om "....spanningsschommelingen in de datalijnen van de usb-poort." Die usb-lamp is vermoedelijk bedoeld als algemeen niet verdacht handig ding.
Men gebruikt het als lamp, en bijna niemand zal argwaan hebben dat er ook nog een spionage circuit bij in zit.
11-08-2017, 12:46 door Anoniem
Door Anoniem: Dit verschijnsel heet gewoon "overspraak" of "crosstalk",
https://nl.wikipedia.org/wiki/Overspraak, https://en.wikipedia.org/wiki/Crosstalk

Het gaat hier om een doodgewoon ontwerpprobleem.
De meeste fabrikanten hebben hier nog niet zo bij stil gestaan denk ik.
Ik denk niet dat er encryptie nodig is, maar een beter ontwerp dat rekening houdt met de mogelijkheid van overspraak tussen verschillende USB-kanalen. Dus het ontwerp aanpassen met de bekende maatregelen tegen overspraak.

Overspraak waardoor een naburig signaal _verstoord_ wordt is een ontwerpprobleem .
Maar dat is een heel andere orde dan "voldoende meetbaar overspraak signaal om te kunnen afluisteren" .

Het is hetzelfde verschil als "isolatie tegen geluids_overlast_ van de buren" en "met een laser richtmicrofoon de buren kunnen afluisteren" .

......door een lamp op USB in de poort ernaast te steken en door de fluctuaties in de helderheid van de lamp is men in staat om te zien welke toets er aangeslagen wordt.
Dat denk ik niet. Een lamp sluit je niet aan op de datalijnen, en er staat dat het gaat om "....spanningsschommelingen in de datalijnen van de usb-poort." Die usb-lamp is vermoedelijk bedoeld als algemeen niet verdacht handig ding.
Men gebruikt het als lamp, en bijna niemand zal argwaan hebben dat er ook nog een spionage circuit bij in zit.

Inderdaad. De gadget is er om de spionage functie te maskeren.
11-08-2017, 19:33 door Anoniem
Het is langzamerhand veel nuttiger om te weten wat er géén vertrouwelijke gegevens lekt.
Eerste voorwaarde is natuurlijk: het is niet digitaal of gedigitaliseerd.
11-08-2017, 19:56 door Anoniem
Overspraak waardoor een naburig signaal _verstoord_ wordt is een ontwerpprobleem .
Maar dat is een heel andere orde dan "voldoende meetbaar overspraak signaal om te kunnen afluisteren" .

Het is hetzelfde verschil als "isolatie tegen geluids_overlast_ van de buren" en "met een laser richtmicrofoon de buren kunnen afluisteren" .

Meten is weten! ;)
12-08-2017, 14:16 door karma4
Door Anoniem: Het is langzamerhand veel nuttiger om te weten wat er géén vertrouwelijke gegevens lekt.
Eerste voorwaarde is natuurlijk: het is niet digitaal of gedigitaliseerd.
Kome maar even met de lijst val al die zaken die je niet weet. LET OP: Wat je niet weet dus!
Kunnen we ze punt voor punt afwerken.
12-08-2017, 16:20 door Anoniem
Door Anoniem:
Overspraak waardoor een naburig signaal _verstoord_ wordt is een ontwerpprobleem .
Maar dat is een heel andere orde dan "voldoende meetbaar overspraak signaal om te kunnen afluisteren" .

Het is hetzelfde verschil als "isolatie tegen geluids_overlast_ van de buren" en "met een laser richtmicrofoon de buren kunnen afluisteren" .

Meten is weten! ;)

Vaak wel, maar de onmogelijkheid van iets bewijzen is wel erg moeilijk.

Zeggen "met mijn meting, met deze gevoeligheid kon ik geen overspraak signaal meer zien" is één ding, maar bewijzen dat niemand anders (andere meting, nog slimmere middeling, nog betere het eigen signaal wegfilteren om het overspraak signaal te zien ) er wat uit kan halen is wel moeilijk.

Er worden her en der wel ongelofelijk knappe dingen gedaan met het recoveren van informatie uit heel kleine signalen dat ik weinig garantie zou durven geven dat "meer filtering" het voldoende oplost.

(zowel in security zaken met side channels, afluisteren, als in gewone research - zie Voyager 2, sonar werk over een helle oceaan, LOFAR, zwaartekracht golven, ANTARES - toegegeven, de detectie/analyse van de research voorbeelden is bepaald geen USB portable formaat ).
14-08-2017, 14:33 door Anoniem
Door Anoniem:
Door Anoniem:
Overspraak waardoor een naburig signaal _verstoord_ wordt is een ontwerpprobleem .
Maar dat is een heel andere orde dan "voldoende meetbaar overspraak signaal om te kunnen afluisteren" .

Het is hetzelfde verschil als "isolatie tegen geluids_overlast_ van de buren" en "met een laser richtmicrofoon de buren kunnen afluisteren" .

Meten is weten! ;)

Vaak wel, maar de onmogelijkheid van iets bewijzen is wel erg moeilijk.

Zeggen "met mijn meting, met deze gevoeligheid kon ik geen overspraak signaal meer zien" is één ding, maar bewijzen dat niemand anders (andere meting, nog slimmere middeling, nog betere het eigen signaal wegfilteren om het overspraak signaal te zien ) er wat uit kan halen is wel moeilijk.

Er worden her en der wel ongelofelijk knappe dingen gedaan met het recoveren van informatie uit heel kleine signalen dat ik weinig garantie zou durven geven dat "meer filtering" het voldoende oplost.

(zowel in security zaken met side channels, afluisteren, als in gewone research - zie Voyager 2, sonar werk over een helle oceaan, LOFAR, zwaartekracht golven, ANTARES - toegegeven, de detectie/analyse van de research voorbeelden is bepaald geen USB portable formaat ).

Zoals men stelt in het artikel lekt 90% van de apparaten data. Dus 10% niet.
Hieruit blijkt dat het wel goed kán. Er zijn verschillende maatregelen mogelijk om de overspraak te minimaliseren.
Shielded twisted pair, ferriet, extra ontkoppelcondensoren aan de voeding bij de chip, chipontwerp en printlayout voor minimale overspraak.
Dat kost een paar euro extra, die men bij die 90% zeker dacht zich te kunnen besparen.
Ik geeft het daarom een goede kans dat je de overspraak zo klein kan maken dat deze "verdrinkt" in de ruis van andere componenten en uit de ether (radiogolven, e.d.). Als je zover bent dat je misschien alleen nog met specialistische en dure appartuur iets zou kunnen meten, zou ik me niet al teveel zorgen maken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.