Beveiligingnieuws Logo

Onze partners

PG Security Systems

Regio Control Veldt

Nimo Dog Security

Sequrix

Seris

OSEC

Add Secure

Eizo

Advancis

Traka ASSA ABLOY

Hikvision

VideoGuard

IDIS

Kiwa

Paraat

Crown Security Services

NetworxConnect

HID

RoSecure

Oribi ID Solutions

De Beveiligingsjurist

Gold-IP

CardAccess

Nenova

Genetec

Top Security

Nimo Drone Security

VBN

ASSA ABLOY

Eagle Eye Networks

ARAS

Ajax Systems

SmartSD

i-Pro

Trigion

Milestone

Hanwha Vision Europe

20face

CSL

G4S

SOBA

CDVI

Dero Security Products

Alphatronics

Optex

ADI

Connect Security

SmartCell

EAL

Akuvox

VAIBS

Lobeco

Alarm Meldnet

Bosch Security Systems

BHVcertificaat.online

HD Security

SMC Alarmcentrale

VEB

Brivo

Multiwacht

Seagate

ASIS

NIBHV

DZ Technologies

Masset Solutions

Centurion

2N

Secusoft

VVNL

Unii

Paxton

Bydemes

JMB Groep

Explicate

Service Centrale Nederland

Avigilon Alta

Uniview

Securitas

GFT

Beveiliging tegen gemanipuleerde USB-apparaten

8 september 2014
Redactie
23:55

Anti-virusbedrijf G Data heeft een gratis tool gelanceerd die malware infecties met een besmette USB-stick moet voorkomen. Onderzoekers van het Berlin Security Research Lab hebben namelijk op de Black Hat hackerconferentie in Las Vegas echter een nieuwe aanvalsmanier ontdekt en getoond.

USB-stickBij de aanval wordt de firmware van een USB-stick aangepast, waardoor de computer waar de stick in wordt gestoken denkt dat het om een wireless toetsenbord of ander apparaat gaat in plaats van een gewone USB-stick. Zo kan een ogenschijnlijk onschuldige USB-stick zich voordoen als toetsenbord en kwaadaardige code in de PowerShell interface ingeven, waardoor de controle over een pc kan worden overgenomen.

De meeste beveiligingssuites bevatten een module waarmee USB-sticks worden gecontroleerd op malware. Deze modules controleren echter niet de firmware van een USB-apparaat, terwijl juist daarin zich het probleem met deze aanval bevindt. USB-connectors van draadloze apparaten worden in het algemeen gezien als veilig en krijgen van de pc en de antivirussoftware complete toegang tot het systeem. Als een USB-stick zich kan voordoen als een USB-connector, kan hij dus ten onrechte veel rechten krijgen op een computer. Dit zonder alarmbellen te laten afgaan.

De op Black Hat getoonde aanvalsmethode is op dit moment nog niet ‘in the wild’ waargenomen. G DATA stelt dat het gevaar echter reëel is en de consequenties ervan ingrijpend kunnen zijn. Er zijn ook nog andere scenario’s denkbaar met deze aanvalsvector: “Als de firmware kan worden overschreven, wordt elk USB-apparaat een risicofactor. In het ergste geval wordt er een speciaal USB-virus ontwikkeld om de aanval te vereenvoudigen,” zegt Ralf Benzmüller, hoofd van het G DATA SecurityLab. De meest effectieve manier om dit beveiligingslek te misbruiken is met een USB-toetsenbord. Daarmee is het mogelijk om een commandline-interface als PowerShell op te roepen en daarin commando’s in te geven om de controle van de pc over te nemen. Deze acties zijn niet te detecteren als afwijkend gedrag en worden hierdoor niet door antivirussoftware tegengehouden.

De gratis G DATA-tool werkt onafhankelijk van de reeds geïnstalleerde antivirussoftware.

Deel dit artikel via:

Vlog 5

Premium partners

Videoguard

Suricat

Seagate

Wordt een partner