USB-Geräte sind ein viel größeres Sicherheitsrisiko, als bisher allgemein angenommen wird. Ein spektakulärer Hack von Berliner Sicherheitsforschern zeigt: Sticks oder anderen USB-Geräten wie externen Tastaturen oder Webcams sollte niemand mehr trauen.

Zwei Mitarbeiter der Security Research Labs (SRLabs) haben eine ganze Familie von neuartigen Angriffen entwickelt, die sich eine Schwachstelle zunutze machen, die fast alle Geräte mit USB-Anschluss gemeinsam haben. Am kommenden Donnerstag werden sie ihre Forschungsergebnisse auf der BlackHat-Konferenz in Las Vegas vorstellen. Zuvor haben sie ZEIT ONLINE und dem Westdeutschen Rundfunk (WDR) erklärt und gezeigt, wie ihre Angriffe funktionieren.

"Beim Thema Sicherheit und USB denkt jeder an Viren, die auf USB-Sticks abgelegt werden", sagt Karsten Nohl, Leiter der SRLabs. "Und genau darum geht es hier nicht. Jedenfalls nicht darum, dass jemand auf dem Speicherchip des USB-Sticks einen Virus lädt und auf jemanden wartet, der dumm genug ist, da draufzuklicken. Wir reden hier von einem Angriff auf einen anderen Chip, der ebenso in jedem USB-Stick steckt, nämlich vom Controller-Chip."

Der Controller-Chip ist so etwas wie der Übersetzer zwischen einem USB-Gerät und dem Computer, an den es angeschlossen wird. Zu diesem Chip gehört eine Firmware – eine Software, die Informationen unter anderem dazu enthält, zu welcher Geräteklasse ein Chip gehört. Diese Firmware schreiben die Berliner um, so dass sie zum Ausgangspunkt für ihre Attacke wird. Wie diese dann im Einzelnen abläuft, hängt vom jeweiligen Gerät ab. Immer gleich ist jedoch der Ansatz: Jedes präparierte USB-Gerät gibt sich als ein anderes aus. Es kann also ganz andere Dinge tun, als ein Nutzer erwartet, wird dabei vom angeschlossenen Computer aber als normales externes Gerät eingestuft – womit alle üblichen Sicherheitsvorkehrungen ausgehebelt werden. 

Ein USB-Stick etwa tut so, als sei er eine Tastatur. Der Nutzer kann zum Beispiel wie gewohnt Dateien auf den Stick ziehen. Im Hintergrund aber öffnet der Stick mit seinen Tastaturfähigkeiten die Eingabemaske des Windows-Startmenüs und schreibt Befehle hinein. Vereinfacht gesagt, baut er auf diesem Wege eine Verbindung zu einem sogenannten Command-and-Control-Server auf, über den der Angreifer dann die Kontrolle über den Rechner übernimmt. Er kann alle Tastatureingaben protokollieren, die Webcam aktivieren und Fotos vom Opfer machen oder auch Screenshots vom Bildschirminhalt anlegen.

Jakob Lell und Henryk Plötz haben die Angriffstechnik entwickelt, zusammen mit Karsten Nohl führen sie eine Attacke in ihrem Berliner Büro vor. Das "Opfer" ist ein WDR-Redakteur in Köln, der einen präparierten USB-Stick an seinen Dienstrechner steckt. Nach einer voreingestellten Zeit – das können 30 Sekunden oder auch zehn Minuten sein – wird die versteckte Funktion aktiv. Sie stellt dann eine Verbindung zum Server von Plötz her. Ab diesem Zeitpunkt kann der Forscher alles auf dem Rechner des Opfers tun, was es selbst auch tun kann. Testweise meldet sich der Redakteur bei einem Webmail-Dienst an. Plötz sieht Benutzernamen und Passwort und verschafft sich ebenfalls Zugang zu dem Postfach. Nebenbei fotografiert er das Opfer heimlich mit der Webcam und schaut nach, welche Websites der Redakteur derzeit noch geöffnet hat. In der ARD-Sendung Monitor wird der Angriff am Donnerstagabend um 21:45 Uhr zu sehen sein.

Die Übernahme des Rechners sei technisch nichts Besonderes, sagt Plötz. Er nutzt dafür das Metasploit Framework, eine bekannte Open-Source-Software für Sicherheitstests. Es gibt raffiniertere Spähsoftware, aber für die Demonstration des Angriffs reicht diese völlig aus.

Viele denkbare Angriffsszenarien

Das Besondere an dem Angriff ist die Art der Infektion. Die ist erstens kaum zu erkennen und zu verhindern. Es gibt keine verseuchte Datei, die ein Antivirenprogramm finden könnte, der Stick kann komplett leer sein. Die meisten USB-Geräte werden ohne jede Rückfrage vom Computer akzeptiert. "Es gibt keinen Mechanismus, der einen USB-Stick davon abhält, eine Tastatur zu werden", sagt Karsten Nohl. "Weil die gleichen Controller-Chips von ganz verschiedenen Stick-Herstellern verwendet werden, muss man sie leicht umprogrammieren können, damit sie mal mit diesem, mal mit jenem Speicherchip funktionieren."

Zweitens ist die Angriffstechnik flexibel. Ein Stick kann eine Tastatur nachahmen, eine Tastatur eine Maus, ein Smartphone eine Netzwerkkarte. "Es gibt Hunderte von Geräteklassen, die sich jetzt alle emulieren lassen", sagt Nohl. "In Sachen Angriffspotenzial sind der Fantasie keine Grenzen gesetzt. Auch weil es keinen Test gibt, der feststellt, ob auf dem USB-Gerät die Original-Firmware läuft oder nicht."