Beveiligingnieuws Logo

Onze partners

OSEC

VEB

NetworxConnect

Traka ASSA ABLOY

Avigilon Alta

Service Centrale Nederland

CSL

ARAS

Add Secure

BHVcertificaat.online

SMC Alarmcentrale

NIBHV

Distri Company

Bydemes

Securitas

Oribi ID Solutions

Uniview

ADI

Alarm Meldnet

Eagle Eye Networks

HD Security

SmartSD

EAL

Secusoft

VBN

Gold-IP

Hanwha Vision Europe

i-Pro

Multiwacht

SOBA

VideoGuard

Genetec

PG Security Systems

ASSA ABLOY

Advancis

Nenova

Dero Security Products

Paxton

Akuvox

Seagate

Sequrix

SmartCell

Hikvision

Lobeco

CDVI

2N

VAIBS

Unii

Bosch Security Systems

ASIS

Regio Control Veldt

Connect Security

Brivo

HID

Aritech

Kiwa

Top Security

IDIS

Eizo

VVNL

Milestone

Ajax Systems

G4S

Crown Security Services

MOBOTIX

Intrasec

Alphatronics

Optex

Centurion

Seris

Trigion

Masset Solutions

Network Optix

Paraat

Beveiliging tegen gemanipuleerde USB-apparaten

8 september 2014
Redactie
23:55

Anti-virusbedrijf G Data heeft een gratis tool gelanceerd die malware infecties met een besmette USB-stick moet voorkomen. Onderzoekers van het Berlin Security Research Lab hebben namelijk op de Black Hat hackerconferentie in Las Vegas echter een nieuwe aanvalsmanier ontdekt en getoond.

USB-stickBij de aanval wordt de firmware van een USB-stick aangepast, waardoor de computer waar de stick in wordt gestoken denkt dat het om een wireless toetsenbord of ander apparaat gaat in plaats van een gewone USB-stick. Zo kan een ogenschijnlijk onschuldige USB-stick zich voordoen als toetsenbord en kwaadaardige code in de PowerShell interface ingeven, waardoor de controle over een pc kan worden overgenomen.

De meeste beveiligingssuites bevatten een module waarmee USB-sticks worden gecontroleerd op malware. Deze modules controleren echter niet de firmware van een USB-apparaat, terwijl juist daarin zich het probleem met deze aanval bevindt. USB-connectors van draadloze apparaten worden in het algemeen gezien als veilig en krijgen van de pc en de antivirussoftware complete toegang tot het systeem. Als een USB-stick zich kan voordoen als een USB-connector, kan hij dus ten onrechte veel rechten krijgen op een computer. Dit zonder alarmbellen te laten afgaan.

De op Black Hat getoonde aanvalsmethode is op dit moment nog niet ‘in the wild’ waargenomen. G DATA stelt dat het gevaar echter reëel is en de consequenties ervan ingrijpend kunnen zijn. Er zijn ook nog andere scenario’s denkbaar met deze aanvalsvector: “Als de firmware kan worden overschreven, wordt elk USB-apparaat een risicofactor. In het ergste geval wordt er een speciaal USB-virus ontwikkeld om de aanval te vereenvoudigen,” zegt Ralf Benzmüller, hoofd van het G DATA SecurityLab. De meest effectieve manier om dit beveiligingslek te misbruiken is met een USB-toetsenbord. Daarmee is het mogelijk om een commandline-interface als PowerShell op te roepen en daarin commando’s in te geven om de controle van de pc over te nemen. Deze acties zijn niet te detecteren als afwijkend gedrag en worden hierdoor niet door antivirussoftware tegengehouden.

De gratis G DATA-tool werkt onafhankelijk van de reeds geïnstalleerde antivirussoftware.

Deel dit artikel via:

Vlog

Premium partners

Videoguard

Aritech

Suricat

SequriX

Seagate

Distri Company

Wordt een partner