Der Wolf im USB-Pelz

USB-Sticks haben sich inzwischen für den Austausch von Daten gegen CDs (und natürlich auch gegen die in die Jahre gekommenen Disketten) durchgesetzt. Wie schon bei Einlegen von CDs besteht auch beim Einstecken von unbekannten USB-Sticks die Gefahr, dass der Vorbesitzer wissentlich oder unwissentlich Schadsoftware hinterlassen hat und den Rechner infiziert.

Durch die Funktionsweise von USB gibt es allerdings deutlich mehr Angriffsmöglichkeiten als es bei den althergebrachten Medien CD und Diskette gab.

Wir erläutern Ihnen hier welche Gefahren auf Sie lauern und welche Maßnahmen Sie ergreifen können.

Funktionsweise von USB

Ich bin eine USB-Maus

Da heute viele unterschiedliche Geräte über USB angeschlossen werden, gibt das USB-Gerät (vereinfacht gesagt) nach dem Einstecken bekannt, was für ein Gerät es ist. Ein USB-Stick soll also mitteilen, dass er ein USB-Stick ist, eine USB-Maus soll sich als USB-Maus ausgeben.

Ich bin eine USB-Maus und ein USB-Massenspeicher

Über USB angesteckte Geräte haben aber nicht immer nur eine Funktion. Ein über USB-Kabel verbundenes Smartphone wird zunächst als Massenspeicher (also wie ein Stick) erkannt, so dass Daten leicht vom Rechner auf das Smartphone und auch umgekehrt kopiert werden können. Ein Smartphone kann aber auch als Netzwerkgerät angeschlossen sein. Dies geschieht beim sogenannten Tethering. Hier wird es Geräten wie Laptops oder Tablets, die z.B. über USB angeschlossen sind, erlaubt über das Mobilfunknetz zu surfen - praktisch, wenn man unterwegs kein WLAN hat.

Ich behaupte mal, ich wäre eine USB-Maus

Nun können manipulierte Geräte, die über USB angeschlossen werden, vielerlei behaupten. So kann sich ein scheinbarer USB-Stick als Tastatur ausgeben, und Befehle auf dem Rechner ausführen lassen.
Eine USB-Maus kann sich als Maus ausgeben, wurde sie aber zusätzlich mit einem Speicherchip ausgestattet, so kann dort Schadcode enthalten sein, der ausgeführt werden kann, dank der Möglichkeit sich zusätzlich z.B. als Massenspeicher auszugeben.

Inzwischen wurden sogar Angriffsszenarien entwickelt, bei denen alle Daten, die auf einen USB-Stick gespeichert werden, an einen bestimmten Server verschickt werden. Damit können unbemerkt vertrauliche Daten entwendet werden - ohne dass es der Nutzer merkt.
(Siehe hierzu den Vortrag "USB-Devices Phoning Home" von Roland Schilling, Frieder Steinmetz (TU Hamburg-Harburg), Folien finden sich auf den Seiten des DFN-Cert: 23. Sicherheitskonferenz.)

Kein technischer Schutz möglich

Keines der aktuellen Betriebssysteme kann derzeit Schutzmaßnahmen vor schadhaften USB-Geräten zur Verfügung stellen. MacOS hat hier zwar Ansätze implementiert, aber auch diese können leicht umgangen werden.

Maßnahmen

Da die Technik leider keinen Schutz bietet, können hier nur organisatorische Maßnahmen greifen, um Rechner und Daten zu schützen, deshalb hier ein paar Tipps.

Gefundene Geräte meiden

Stecken Sie nie ein USB-Gerät an, dass Sie gefunden haben, es könnte Schadsoftware enthalten.

Dateiablagen verwenden

Tauschen Sie nicht munter USB-Sticks mit Freunden und Kollengen, verwenden Sie lieber gemeinsame Dateiablagen. Für dienstliches können wir Ihnen z.B. Gigamove, den NAS-Speicher oder Sync&Share empfehlen (Siehe auch Dateiablagen). Vergessen Sie allerdings nicht die Verschlüsselung, wenn es vertrauliche Daten sind, siehe z.B. auch Verschlüsselung von Daten - die einfache Variante.

Auch an das Löschen von nicht mehr benötigten Daten sollte man ab und an denken.

Einem geschenkten Gaul schaut man doch ins Maul

Auch USB-Geräte, die auf Messen oder ähnlichen Veranstaltungen verschenkt werden, sind mit einem gesunden Misstrauen zu betrachten.
Sellen Sie sich die Frage, ob derjenige, der Ihnen ein USB-Gerät schenkt, eventuell einen Vorteil davon hat, auf Ihrem Rechner Schaden anzurichten oder Ihre Daten oder auch Kommunikation auszuspionieren. Gerade Forscher können hier ein Angriffsziel sein. Forschungspionage kommt häufiger vor als man denkt.


Infos zu den empfohlen Dateiablagen

Die oben genannten Dateiablagen sind für unterschiedliche Anforderungen einsetzbar.

Während der NAS-Speicher sich z.B. sehr gut eignet, um für fest definierte Gruppen innerhalb der TUM sehr einfach Daten abzulegen, richtet sich Gigamove an Personen, die einmalig oder selten große Dateien (bis zu 2 GB) austauschen wollen, auch mit Personen außerhalb der TUM. Sync&Share ist die "DropBox" der TUM hier können Sie über mehrere Geräte Dateien synchronisieren und Verzeichnisse auch für Personen  außerhalb der TUM frei geben.


Interesse an mehr Details?

Sehen Sie z.B. den Vortrag USBösewichte auf YouTube.