• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Auch für OS X gefährlich? Wenn USB-Geräte böse werden

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Nicht ohne Grund ist es seit Jahren in sicherheitsempfindlichen Bereichen Standard das an gehärteten Rechnern alle USB-Ports lahmgelegt und in der Regel sogar mit Harz vergossen sind.
Datenaustausch per Datenträger gibts eben ausschließlich über separate "Schleusen-Rechner" mit mehrstufiger Überprüfung, weiter ins interne Netz dann nur elektronisch.

Ist im privaten, SOHO, gwerblichen Umfeld kaum machbar. Es sei denn es würden spezielle kleine intelligente USB Hubs entwickelt die das durchführen können.

Oder nur noch OpenSource-Programme, OpenSource-Systeme, OpenSource-Formate benutzen. Da könnte man vielleicht (!) Schleussen einbauen.

Auch OpenSource ist hier leider nicht unverwundbar - siehe das openssl Desaster!

Tools, wie LittelSnitch, sehe ich als kleine Helferlein zu erkennen wer von meinen PC „nach Hause telefonieren will“ - nicht mehr und nicht weniger.


Ein alter Grundsatz dessen Gültigkeit noch immer aktuell ist:

Bequemlichkeit, einfache Bedienung <<-------------------------------------------------->> Sicherheit
 
Zuletzt bearbeitet:

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Und die internen Geräte sind mitnichten "sauber". Die Lücke existiert schon seit dem ersten USB-Standard. Die NSA soll die Lücke schon seit längerem benutzt haben (Deren berühmter USB-Spy). Als Einfallstor kann vieles Dienen, die Logikboard-Tester in Apples-Fabrikstraßen, auf den Controller-Chipstraßen der Zulieferer. Es gibt unendlich viele Lücken, weil der Standard so "kaputt" ist. Die beiden Entdecker der Lücke haben auch Produzenten von USB-Sticks angeschrieben, dass die Lücke vorhanden sei. Diese verneinten alles in der Meinung, dass diese Lücke nicht existieren kann.
In den autorisierten Apple Supportzentren benutzen sie eine Art USB Speicher in Alu Gehäuse mit all den Apple Support Tools drauf, und dieser geht von Mac to Mac - habe ich selber gesehen als ich kürzlich mit meinem MBP das Festplattenkabel tauschen ließ - ist mein MBP nun schon kompromittiert? Ich arbeite nach dem abgewandelten Motto weiter - ist mein Rechner mal kompromittiert arbeite ich weiter ungeniert.
Ich habe zwar diesen Thread beginnen, bin aber trotzdem irgendwie zuversichtlich, das es hier Lösungen geben wird.

Beispiele:
In modernen Tonstudio Betrieb ist USB nicht mehr wegzudenken. All die 19" Racks mit den Mehrkanal ADDA Wandlern sind jetzt zumeist per asynchron USB an den Rechnern angeschlossen. USB hat hier oftmals Firewire, S/PDIV, TOSLIK, propritäre Schnittstellen abgelöst.
Nahezu jeder Fotograph (egal ob Amateur oder Profi) auf der Welt benutzt mit den modernen Digitalkameras in irgend einer Weise USB.

Eine rasche (Zwischen) Lösung des USB Sicherheitsproblems wird sehr dringend notwendig sein, denn ohne USB funktioniert in unserer modernen und vernetzten Welt kaum mehr eine Bereich im vollen Umfang - das gilt sicherlich auch für alle sensiblen Bereiche wie die Gesundheitsversorgung, Energieversorgung, usw.

Selbst eine der weltweit dominierenden SPS Steuerungen SIMATC weist USB aus
http://w3.siemens.com/mcms/industri...dustrie-notebook/zubehoer/Seiten/Default.aspx
 

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
Und jetzt? Nur weil alle USB nutzen heißt das doch nicht, dass es unverwundbar ist. Wie gesagt - es haben schon mehrere Leute korrekt alles auf den Punkt gebracht: Das Problem ist NICHT in irgend einer Art reparierbar. Es ist ein absoluter Super-GAU und auf mittelfristige Sicht auch das Ende des USB-Standards wie wir ihn kennen.

Du kannst diese Lücke ungefähr so vergleichen wie einen Bootrom-Exploit beim iPhone. Bei den alten Geräten (iPhone 4 und älter) gab es auf dem Bootrom einen Bug. Wenn man diesen ausnutzte, konnte man das iPhone jailbreaken. Da half keine neue iOS-Version oder ein anderes iPhone. Da half nur ein neuer Chip, der ab dem iPhone 4S verbaut wurde. So gesehen war das der Super-GAU für Apple, weil sie schlicht und einfach nix dagegen tun konnten. Und genau so ist es hier auch.

Alle Tools, die Du programmieren willst, um etwas zu prüfen, scheitern schon an der Tatsache, dass sie nur mehr nur das sehen, was eine manipulierte Firmware ihnen vorgibt. Zu dem Zeitpunkt, wo das Tool läuft, ist alles schon passiert.

Ich bin mir nur noch in einem Punkt nicht ganz sicher - vielleicht wissen die Kollegen Bescheid. Ist denn die Lücke veröffentlicht worden? Oder gibt es ein Proof-Of-Concept, das missbraucht werden kann? Oder bleibt die Lücke hoffentlich geheim, damit sie keiner ausnutzen kann?
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Und jetzt? Nur weil alle USB nutzen heißt das doch nicht, dass es unverwundbar ist.
Das habe ich auch nicht gesagt - meine Auflistung zeigt nur die Tragweite auf.

Warten wir die nächste Zeit ab, was in den nächsten Tagen dazu verlautbart wird und eventuell auch Apple dazu sagt.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Zudem ist hier der Schaden längst passiert bis der User in der Lage ist zu reagieren.
Noch dazu sind Reaktionen ohnehin hilflos. Hast du die gefälschten Firmwarefragmente erst mal in deinen Geräten drin, bekommst du sie einfach nicht mehr raus - bestenfalls noch im Ausnahmefall, in der Regel aber nicht.
Der Gedanke, man müsse dann halt wieder die originale Firmware flashen um den Ursprungszustand herzustellen ist nett, aber wirkungslos. Erstens müsstest du erst mal für zig Millionen existierende Geräte eine solche auftreiben können (und zwar eine vertrauenswürdige!) und zweitens braucht die entsprechende Codesequenz in der parasitären Version einfach nur auf was völlig anderes umgebogen werden. Anstatt zu flashen, passiert überhaupt nichts, evtl hilfst du dann sogar noch bei der weiteren Verbreitung, oder machst das destruktive Werk genau durch den Versuch der Heilung erst so richtig komplett.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Völlig autarke Maschinen sind schön und gut - aber jene Zwecke für die jetzt „Personal Computer“ eingesetzt sind nicht brauchbar.

@Rastafari
Wie soll nun „Otto Normalverbraucher“ reagieren?
Was denkst Du selber konkret zu tun um das Risiko zu minimieren?
Was sollen die Leute in den bereits angeführten Branchen tun, welche zum Teil ohne USB nicht auskommen können und auch das Geld und die Ressourcen nicht haben einen „Schleusen Rechner“ zu installieren, bzw. es aufgrund von Echtzeit Anforderungen gar nicht geht (z.B. die gesamte MultiMedia Branche).
Was soll die Industrie (SPS) tun?
Was sollen die IT Hersteller anstreben - z.B. eine Entwicklung eines USB Hubs mit einer Art Schleusen Funktionalität?
 

Peterpeterpeter

Wilstedter Apfel
Registriert
31.01.11
Beiträge
1.915
Der Otto-Normalverbraucher weiß doch davon garnichts.


Sent from my iPad using Apfeltalk mobile app
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Wie soll nun „Otto Normalverbraucher“ reagieren?
Nicht in sinnlose Panik verfallen.
Und bei der zukünftigen Anschaffung von Peripheriegeräten darauf achten, obs zur billgen (!) Variante mit USB nicht auch eine preis-werte (!) mit besserer Anschlusstechnik gibt.
Und ein wenig die Füsse stillhalten, bis sich vernünftige Leute des Problems angenommen haben und mit wirklich tauglichen Mitteln gegen dieses Problem angehen. Was ich für tauglich halte, dazu möchte ich mich noch nicht im Detail auslassen. Vor allem möchte ich selbst erst mal die vollständige Offenlegung auf der BlackHat sehen, das ganze ein wenig auf seinen Wahrheitsgehalt untersuchen und das Problem dann erst mal eine Weile zwischen den Hirnhältfen durchkneten.

Eins scheint mir zum jetzigen Zeitpunkt aber schon festzustehen.
Sollte sich die Ankündigung als zumindest weitestgehend authentisch erweisen, dann haben wir ein Problem, das nur allein mit geänderter oder neuer Software nicht lösbar ist. Wer sowas verspricht, der verkauft nur Schlangenöl, und sein Publikum für dumm.
Das wird nur in Form von Hardware möglich sein - aber ruhig Blut, seine ganzen vorhandenen Gerätschaften auf den Müll zu bringen wäre eine absurde (und sowieso sinnlose) Übertreibung.
Mir schwebt da schon ein recht alltagstaugliches und definitiv wirksames Hilfsmittel vor, und das wird ganz sicher auch bezahlbar bleiben, aber zwischen einer ad-hoc zusammengelöteten Bastellösung hier auf meinem Schreibtisch und einer Massenproduktion (bei Stückzahlen im evtl mehrstelligen Millionenbereich) liegen Welten. Unaussprechlich weite Welten.

Was denkst Du selber konkret zu tun um das Risiko zu minimieren?
Fremde Hardware nur mit der langen Beisszange anfassen - sofern überhaupt.
Meine (privat genutzte) Hardware nicht mehr aus den Händen geben.
Allerdings muss ich dazusagen - eine besondere Änderung zu meinem bisherigen Verhalten wäre das nicht.
Ich bin es beruflich nämlich reichlich gewohnt, unter schärfsten Sicherheitsvorschriften zu arbeiten. Das färbt ab. :)

das Geld und die Ressourcen nicht haben einen „Schleusen Rechner“ zu installieren
Eine Investition von höchstens 200-300 Euro pro angefangene 10 Mitarbeiter/Arbeitsgruppe kann sich nun wirklich jedes Unternehmen leisten. Das braucht man nicht sinnlos dramatisieren.
Die Probleme dort zeigen sich eher in humaner Form: Mit welchen Mitteln setzt man entsprechende Sicherheitsvorschriften bei seinem Personal zugkräftig durch?
Auf die Heissklebepistole sollten die meisten verzichten können - zumal das eine sehr endgültige Lösung ist, die einem eine spätere Lösung mit einfacheren Mitteln verwehrt.
Bei uns waren früher mal sämtliche Schnittstellen der Firmenrechner, für die es keinen zwingenden Bedarf gab, mit einem Siegelaufkleber abgedeckt, den nur der Admin oder einer seiner ausgesuchten Vertreter abziehen und anschliessend sofort wieder erneuern durfte. Inklusive Buchführungspflicht, einer entsprechenden schriftlichen Belehrung der Mitarbeiter inklusive angedrohter Abmahnung/Entlassung, und an den besonders empfindlichen Stellen gabs natürlich auch "harte" Sperren in Form von verschlossenen Schränken, Vorhängeschlössern, abgesperrten Serverräumen usw. Kann mich nicht erinnern, dass es da mal ernsthafte Probleme damit gegeben hätte.

Es braucht eigentlich kaum einer jammern, dass jetzt sooooo besondere Sicherheitsmassnahmen ergriffen werden müssten.
Im grossen und ganzen gibt es jetzt wohl nur einen guten Grund mehr, endlich mal das zu tun was man längst hätte tun sollen, endlich mal abzustellen was man so lange versäumt und vernachlässigt hat. Hat man nur viel zu oft und viel zu gerne vertrödelt. Muss mal gesagt sein.

aufgrund von Echtzeit Anforderungen gar nicht geht (z.B. die gesamte MultiMedia Branche).
Auch ein multimedial genutzter Rechner wird um keinen Deut langsamer, wenn sich zwischen dem Ross und seinem Reiter eine abschliessbare Schranktür befindet.

Was sollen die IT Hersteller anstreben
Ihren Kunden diese leidige "Geiz ist Geil" Mentalität austreiben, die mit ihrem erbarmungslosen Preisdruck solche Probleme unweigerlich herbeiführt. Gegensteuern statt mitschwimmen mit diesem Trend. Die Kunden mit Qualität überzeugen, statt mit hohlem Gequassel.
Aber dazu ist es wohl längst viel zu spät. Der Zug ist schon mit Windows '95 abgefahren. Jetzt ist die Zeit der vorausgesagten Reue.

eine Entwicklung eines USB Hubs mit einer Art Schleusen Funktionalität?
Mit etwas professioneller Kampferfahrung bringen wir das später in einem schlanken USB-Doppelstecker unter.
Der erste Prototyp wird wohl noch auf einen RasPi oder ähnliches rauslaufen, steht noch nicht fest.
Eigentlich sollte eine finale Lösung im wesentlichen mit genau zwei der gleichen Chips auskommen, die das Problem verursachen. Geschätzte Materialkosten (bei entsprechender Stückzahl) unter einem Euro sollte also drin sein.
Nuff said.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
@Rastafari
und die Schleusenfunktionalität gleich in einen USB Hub einbauen, damit ja keiner auf dumme Gedanken kommt, falls jemand mal mehrere USB Ports gleichzeitig braucht.

Das größte Problem an der Sache ist sicherlich auch wieder PEBCAK
 

Farafan

deaktivierter Benutzer
Registriert
16.09.12
Beiträge
10.250
Und wo stecke ich diesen USB-Hub an?
Neenee. Mache etwas immer idiotensicher.

Kurzfristig kann man eigentlich Datenaustausch (wenn möglich und wenn zulässig) auf Email- oder Cloudlösungen verschieben. Die Zeiten in denen fremde Datenträger von Hand zu Hand gingen findet nun ein Ende.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Und womit schließt du Audio DACs oder gar ADDAs an? Klar bei denen wäre sicherlich S/PDIF, TOSLIK oder gleich AES/EBU vorzuziehen.
Macs unterstützen hier meist nur TOSLINK.

Neenee. Mache etwas immer idiotensicher.

Dann die Schleusenfunktion gleich ins Rechnergehäuse einbauen - nur bei Macs nachträglich leider kaum möglich.
 

MACaerer

Charlamowsky
Registriert
23.05.11
Beiträge
12.987
Was mich in dem Zusammenhang interessieren würde: USB gibt es schon seit mehr als 10Jahre. Also exististiert auch das Problem schon entsprechend lang, also nicht erst seit kurzem seit dem es für die Allgemeinheit hochgekocht ist. Ich denke, dass es die "interessierten Kreise" schon seit geraumer Zeit kennen und bei Bedarf auch angewandt haben. Warum zum Henker hat man bisher noch nie von irgendwelchen Auswirkungen gehört? Oder sind wir alle schon infiziert und wissen es bloß nicht?

MACaerer
 

Farafan

deaktivierter Benutzer
Registriert
16.09.12
Beiträge
10.250
Das "Problem" ist bei weitem nicht neu.
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
Dann die Schleusenfunktion gleich ins Rechnergehäuse einbauen
Auch das ein kaum gangbarer Weg.
Legitime HID-Geräte können nämlich hinter einem solchen Filter auch nicht funktionieren (oder nicht richtig funktionieren), und davon gibts eine ganze Menge.
Und auch viele, die zwar keine HID im eigentlichen Sinne sind, aber solche Funktionen für spezielle Zusatzfeatures benutzen - wie beispielsweise ein DVB-Tuner mit integriertem Infrarot-Auge für die optionale Fernbedienung. Letzteres wird dem Rechner gegenüber als ein zweites Gerät aus der riesigen HID-Familie gezeigt, und auch so verwendet.
Wieder andere Geräte arbeiten (manchmal) als HID, obwohl man das so anhand ihrer Aufgabe nicht vermuten würde. Bleispülung: Serielle Adapter, eine DCF-Funkuhr, GPS-Module oder -hopperla- so manche Gerätschaft aus dem allgemeinen Bereich "Sicherheitstechnik".
(Wer die Ironie als erster findet, darf sie sich ausdrucken und ans Knie tackern.)
 

Dario von Apfel

London Pepping
Registriert
08.07.12
Beiträge
2.023
Mal so ne Frage: um erstmal vorübergehend sich zu schützen, wäre es dann nicht möglich, dass das Betriebssystem die Hardwarekonfiguration vor dem Einstecken und aktivieren eines USB-Gerätes festsetzt und so keine neuen Tastaturen oder Mäuse ohne Adminpasswort hinzugefügt geschweige denn benutzt werden können. Ohne virtueller Tastatur müsste sich der Schaden doch eigentlich zumindest ein kleines bisschen eindämmen lassen oder? Natürlich ist das keine endgültige Lösung wie eine neue Schnittstelle.
 
  • Like
Reaktionen: landplage

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
USB gibt es schon seit mehr als 10Jahre. Also exististiert auch das Problem schon entsprechend lang,
Eigentlich nicht. Zum Problem wurde das, als mit (seinerzeit) hochgezüchteter USB-2 Technik begonnen wurde, und die ganzen Hersteller weltweit plötzlich mit enormen und hinterhältigen Stabilitäts- und Kompatibilitätsproblemen kämpfen mussten. Da kam es denen wie gerufen, dass ein neuartiger Chipsatz rauskam, den man "on the fly" jederzeit mit neuer Firmware flashen konnte, um so seine Bananenhardware erst beim Kunden mit kritischen Updates zu füttern.
Diese Form von Chipsätzen wurde ratzfatz billiger als die konventionellen, und damit natürlich schnell zu den einzigen Typen, die überhaupt noch verwendet werden. Egal, wofür, die Teile sind derart universell einsetzbar, dass alles andere vom Markt geblasen wurde. Und schablonk, der Hase kackt nur noch Pfefferkörner. Auch bei den Markenherstellern.

Sicher, das Problem ist eigentlich alt - aber dass es jetzt nach langer Zeit endlich jemandem gelungen zu sein scheint, im nicht gerade üppigen Speicher dieser Dinger die ganz reguläre Firmware mit einer einfach gestrickten, aber dennoch hochpotenten Verbreitungsmethode zu kreuzen... die Idee ist so simpel wie sie genial ist. Der unkonventionelle Verbreitungsweg eröffnet wirklich völlig neue Möglichkeiten für Schadsoftware, denen mit keiner bisher existierenden Form von Softwareschutz beizukommen ist. Während gewöhnliche Trojaner etc immer in irgendeiner Form auf ein zumindest winziges Stück an computerinternen Resourcen zurückgreifen müssen und demzufolge dort auch immer *irgendwie* entdeckbar und auch entfernbar bleiben, kann sich dieser dauerhaft an einem Ort verstecken, der -sofern der Autor es so will- von nichts und niemandem eingesehen oder bereinigt werden kann.
Ein Schadcode, der perfekt unentdeckbar sein kann, gepaart mit der persistenten Eigenschaft, die zur Beseitigung eine *Zerstörung* des Geräts erforderlich machen würde...
Leute, das ist nicht nur eine neue Welle, die sich irgendwann wieder legt. Das ist der Aufbruch in ein neues Computerzeitalter, in dem alle Karten neu gemischt und ausgegeben werden. Machen wir das beste daraus. Erinnert ihr euch an den Schluss von "Sneakers"? Mit so einer Waffe in der Hand hätte Snowden nicht vor der NSA fliehen müssen - er hätte diesen Riesenfrachter mit einem einzigen Schuss einfach versenkt. Mit Mann und Maus auf den Grund der 80er Jahre zurückgebombt. Unschädlich gemacht mit ihrem eigenen Waffenarsenal. Und niemand hätte überhaupt je herausfinden können, wer den Knopf gedrückt hat. Stuxnet war ein Furz im Wirbelsturm dagegen.
Versucht die positiven Seiten daran zu sehen. Sie sind da.

"You don't need eyes to see, you need vision. God is a DJ."
[Maxi Jazz]

:)
 

Rastafari

deaktivierter Benutzer
Registriert
10.03.05
Beiträge
18.150
wäre es dann nicht möglich, dass das Betriebssystem die Hardwarekonfiguration vor dem Einstecken und aktivieren eines USB-Gerätes festsetzt und so keine neuen Tastaturen oder Mäuse ohne Adminpasswort hinzugefügt geschweige denn benutzt werden können
Nein. Die Reihenfolge, in der beim Start die Geräte verfügbar werden ist nicht vorherbestimmbar. Zu viele Cofaktoren, um das kontrollieren zu können.
Aber immerhin hättest du dich so, während der Trojaner arbeitet, erfolgreich selbst aus dem System ausgesperrt und könntest dich so von jeder Mitverantwortung am Unheil reinwaschen. ;)