In einer Videodemonstration haben zwei Forscher gezeigt, wie man Daten von einer MikroSD-Karte manipulieren, bzw. klauen kann. Für den Angriff nutzen sie Mikrocontroller, die in den Karten selbst eingebaut sind und mit deren Hilfe sie sogar Verschlüsselungs-Codes verändern können.

Die beiden unabhängigen Forscher Andrew „bunnie“ Huang und Sean „xobs“ Cross warnten davor, dass auch Karten, die eigentlich gelöscht wurden, noch Malware beinhalten und eine Gefahr darstellen könnten.

Sie demonstrieren in ihrem Video die Schwachstellen der Geräte, die Angreifern den Zugang zu Schlüsseln ermöglichen, mit denen sie auf wichtige Daten zugreifen können. Diese Methode eignet sich wunderbar für Man-in-the-middle (MITM) Angriffe, bei denen Daten während der Übermittlung gespeichert oder verändert werden. Auch der hochentwickelte Banking Trojaner Hesperbot nutzt diese Methode, der von ESETs Malwareexperten Robert Lipovsky bereits hier analysiert wurde.

Ihre Technik haben die Forscher erstmals auf dem Chaos Communication Congress in Berlin vorgestellt. Laut einem Bericht von CNET sagen sie, dass sich die Angriffe auch gegen Solid-State-Drives (SSD) richten können, die oftmals in Computern als Ersatz für Festplatten genutzt werden, sowie gegen integrierte Speicherchips in mobilen Geräten wie Smartphones.

Sie haben einen Angriff gegen zwei Modelle von Apppotech SD-Karten demonstriert. Hier wurde durch eine einfache Abfolge von Kommandos die Karte so manipuliert, dass sie die nächsten 512 Bytes an übermittelten Informationen als Code ausführte. Den beiden Forschern zufolge genügt das, um von der Karte Besitz zu ergreifen und Programme ihrer Wahl auszuführen.

Ihrer Meinung nach sind die aktuellen Speicherkarten äußert fehlerbehaftet. Alle beinhalten einen Mikrocontroller und bei einigen Modellen ist es möglich, sie dahingehend zu manipulieren, dass sie bestimmte Codes ausführen. Die Controller werden eingebaut, um die Defekte von Flash-Speichermedien zu kompensieren.

„Flash-Speichermedien sind sehr günstig; tatsächlich so günstig, dass es zu gut ist um wahr zu sein. In Wirklichkeit sind alle von ihnen voller Fehler – ohne Ausnahme. Durchdachte Fehlerkorrekturen und Bad Block Management Funktionen wahren lediglich die Illusion von zuverlässigen Speichermedien.“, sagen die Forscher.

Sie behaupten, dass jedes derzeit geführte Flash-Speichergerät – sowohl  MikroSD, SD, MMC als auch eMMC und iNAND Geräte, die typischerweise auf die Hauptplatine von Smartphones gelötet und dafür genutzt werden, Daten vom Betriebssystem und private Nutzerdaten zu speichern – mit einem Mikrocontroller ausgestattet sind, der manipuliert werden kann. Und auch in ähnlichen Geräten wie USB-Sticks und SSDs gibt es vergleichbare Schwachstellen.

Laut einem Bericht von Boy Genius entsteht die Anfälligkeit dadurch, dass Hersteller die Codes nicht regelmäßig aktualisieren.

„In manchen Fällen sind die Mikrocontroller und ihre Firmware nicht ausreichend abgesichert“, heißt es in dem Bericht. „Für erfahrene Hacker wäre es kein Problem, die fehlerhafte Firmware auf dem Mikrocontroller mithilfe von Malware auszutauschen.“

Die Forscher gehen davon aus, dass ihre Funde ein großes Sicherheitsproblem aufzeigen. Eine weitere Schwierigkeit besteht nämlich darin, dass es keine Standard Protokolle oder Methoden gibt, um die Inhalte der Codes, die gerade auf dem Mikrocontroller der Speicherkarte ausgeführt werden, zu prüfen und nachzuweisen.

Diejenigen, die wichtige Daten auf ihren Speicherkarten haben, sollten sich bewusst sein, dass eine einfache Löschung der Karte nicht ausreicht, um alle Daten zu vernichten. Die einzig zuverlässige Lösung ist eine physikalische Zerstörung – beispielsweise durch das Zermahlen der Karte mit Mörser und Stößel.