Beveiliging nieuws

Onze partners

Centurion

Uniview

Service Centrale Nederland

SMC Alarmcentrale

Connect Security

CardAccess

SmartSD

Paxton

Bydemes

Advancis

VEB

Hanwha Vision Europe

Oribi ID Solutions

Avigilon Alta

2N

Bosch Security Systems

Milestone

Kiwa

i-Pro

GFT

PG Security Systems

Secusoft

Nenova

Alphatronics

Traka ASSA ABLOY

Nimo Dog Security

Optex

ASIS

JMB Groep

ASSA ABLOY

Masset Solutions

Trigion

Explicate

CSL

ARAS

HID

HD Security

Multiwacht

Alarm Meldnet

Seagate

G4S

RoSecure

Unii

Add Secure

EAL

BHVcertificaat.online

Paraat

OSEC

De Beveiligingsjurist

SOBA

Eizo

Top Security

IDIS

VideoGuard

DZ Technologies

Hikvision

Genetec

Securitas

VBN

Crown Security Services

Akuvox

Sequrix

Dero Security Products

VVNL

Eagle Eye Networks

Brivo

CDVI

NetworxConnect

VAIBS

ADI

Lobeco

20face

SmartCell

Gold-IP

Regio Control Veldt

NIBHV

Ajax Systems

Seris

Nimo Drone Security

Beveiliging tegen gemanipuleerde USB-apparaten

8 september 2014
Redactie
23:55

Anti-virusbedrijf G Data heeft een gratis tool gelanceerd die malware infecties met een besmette USB-stick moet voorkomen. Onderzoekers van het Berlin Security Research Lab hebben namelijk op de Black Hat hackerconferentie in Las Vegas echter een nieuwe aanvalsmanier ontdekt en getoond.

USB-stickBij de aanval wordt de firmware van een USB-stick aangepast, waardoor de computer waar de stick in wordt gestoken denkt dat het om een wireless toetsenbord of ander apparaat gaat in plaats van een gewone USB-stick. Zo kan een ogenschijnlijk onschuldige USB-stick zich voordoen als toetsenbord en kwaadaardige code in de PowerShell interface ingeven, waardoor de controle over een pc kan worden overgenomen.

De meeste beveiligingssuites bevatten een module waarmee USB-sticks worden gecontroleerd op malware. Deze modules controleren echter niet de firmware van een USB-apparaat, terwijl juist daarin zich het probleem met deze aanval bevindt. USB-connectors van draadloze apparaten worden in het algemeen gezien als veilig en krijgen van de pc en de antivirussoftware complete toegang tot het systeem. Als een USB-stick zich kan voordoen als een USB-connector, kan hij dus ten onrechte veel rechten krijgen op een computer. Dit zonder alarmbellen te laten afgaan.

De op Black Hat getoonde aanvalsmethode is op dit moment nog niet ‘in the wild’ waargenomen. G DATA stelt dat het gevaar echter reëel is en de consequenties ervan ingrijpend kunnen zijn. Er zijn ook nog andere scenario’s denkbaar met deze aanvalsvector: “Als de firmware kan worden overschreven, wordt elk USB-apparaat een risicofactor. In het ergste geval wordt er een speciaal USB-virus ontwikkeld om de aanval te vereenvoudigen,” zegt Ralf Benzmüller, hoofd van het G DATA SecurityLab. De meest effectieve manier om dit beveiligingslek te misbruiken is met een USB-toetsenbord. Daarmee is het mogelijk om een commandline-interface als PowerShell op te roepen en daarin commando’s in te geven om de controle van de pc over te nemen. Deze acties zijn niet te detecteren als afwijkend gedrag en worden hierdoor niet door antivirussoftware tegengehouden.

De gratis G DATA-tool werkt onafhankelijk van de reeds geïnstalleerde antivirussoftware.

Deel dit artikel via:

Vlog 3

Premium partners

Videoguard

Suricat

Seagate

Wordt een partner