USBee: Isoliertes System via USB ausspionieren

In den vergangenen Jahren ist die Anzahl der Angriffe gegenüber vom Netzwerk isolierten Systemen stark gestiegen. Isolierte Systeme sind nicht auf konventionellem Wege kompromittierbar. Besonders Israelische Forscher beschäftigen sich mit diesem Thema – dazu gehört auch USBee.

Wie Isolierte Systeme angreifen?

Wenn ein System isoliert ist, also von einem Netzwerk abgeschnitten, spricht man auch von „air gapped“. Die Chancen für einen erfolgreichen Angriff sind dadurch schon ziemlich limitiert. Von ferngesteuerten Attacken geht keine Gefahr aus. Für den Fall einer erfolgreichen Kompromittierung müsste ein Angreifer schon physisch an den Computer gelangen.

USB-Medium als Datentransmitter

USBee arbeitet recht raffiniert. Es müssen aber bestimmte Bedingung erfüllt werden, um eine einwandfreie Funktionsweise zu garantieren. Die erste und wichtigste Bedingung ist die Infizierung des auserwählten Computers mit einer Malware. Da dieser isoliert ist, kann es schwierig werden. Hier kommt der Faktor Mensch ins Spiel. Aus der Serie Mr. Robot oder unterschiedlichen Universitätsstudien wissen wir, dass es immer irgendjemanden geben wird, der einen gefundenen kompromittierten USB-Stick in seinen Rechner einbinden wird.

Hat ein Angreifer sein Ziel eines infizierten Rechners erreicht, gibt es aber mindestens einen weiteren Faktor, der für Gelingen oder Scheitern verantwortlich ist: Das Kabel mit dem das USB-Medium mit dem Computer verbunden ist. Einige Geräte nutzen Kabel, um Daten zu empfangen. USBee benötigt ein Kabel, um Informationen zu senden. Durch das Kabel können die Informationen über eine größere Reichweite verstreut werden.

Aber nicht alle USB-Geräte sind dafür zu gebrauchen. Einige Kamera-Modelle sind beispielsweise nutzlos, da sie keine Daten vom Computer erlangen. Abgesehen von diesen Ausnahmen, funktioniert USBee mit jedem USB-2.0-Device.

Wenn die Malware sich erfolgreich auf dem Zielcomputer entpackt und ein eingebundenes USB-Medium gefunden hat, sendet sie diesem Medium eine Zahlenfolge an Nullen. Das USB-Medium emittiert dann einen Sound der Frequenzen zwischen 240 und 480 MHz aufweist. Für den Menschen sind diese Frequenzen nicht hörbar.

Die akustischen Signale können von einem Receiver in der Nähe aufgenommen werden. Die Übertragung ist zwar nicht sehr schnell (etwa 80 Bytes pro Sekunde) aber ausreichend, um Anmeldeinformationen wie Passwörter in ein paar Sekunden zu ergaunern.

Ein anderer Vorteil von USBee ist die Tatsache, dass keinerlei Hardware modifiziert werden muss. Weder der USB-Dongle als Transmitter, noch die Receiver-Antenne muss angepasst werden. Insgesamt ist die ganze Angelegenheit damit sehr kostengünstig.

Wie man vermuten kann, ist USBee den Bienen nachempfunden. Indem die Biene von Blüte zu Blüte (Computer) fliegt und ihren Pollen hinterlässt, überträgt sie wertvolle Informationen.

Eine gute Maßnahme gegen Angriffe über kompromittierte USB-Medien sind Sicherheitslösungen für den Computer. Diese blocken alle USB-Geräte bis sie der Admin freigibt. Außerdem werden sie auf schädliche Programme untersucht.

 

Autor , ESET