BadUSB-Tools kursieren im Netz, Angriffs-Stick im Eigenbau

Einen USB-Stick für unter zehn Euro, eine Handvoll Tools und etwas Zeit – mehr braucht es nicht, um einen BadUSB-Stick zu basteln. Zwei Forscher konnten die Firmware-Modifikationen von Karsten Nohl reproduzieren und haben alles nötige ins Netz gestellt.

In Pocket speichern vorlesen Druckansicht 154 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Ronald Eikenberg

Passende USB-Sticks bekommt man hierzulande für unter zehn Euro.

(Bild: Patriot)

Die beiden Sicherheitsforscher Adam Caudill und Brandon Wilson haben Tools veröffentlicht, mit denen nun jeder technisch Versierte einen herkömmlichen USB-Speicherstick in einen potenziell gefährlichen BadUSB-Stick verwandeln kann. Die Tools modifizieren die Firmware des Sticks so, dass er sich nach dem Anstecken etwa als USB-Tastatur am System anmeldet und blitzartig vorprogrammierte Tastatureingaben simuliert.

Der Stick könnte etwa eine Backdoor installieren, indem er eine Datei aus dem Internet lädt und ausführt. Er bleibt dabei weiterhin als Speichermedium nutzbar. Die gleiche Funktion bietet zwar auch die Spezial-Hardware USB-Rubber Ducky, sie ist mit 40 US-Dollar zuzüglich Versand allerdings deutlich teurer – einen modifizierbaren USB-Stick wie den Patriot PSF8GXPUSB Supersonic Xpress bekommt man hingegen schon für unter zehn Euro. Die Tools unterstützen Sticks, die auf dem Controller Phison 2251-03 basieren.

Darüber hinaus entwickelten die Forscher zwei weitere Angriffe: Man kann den Stick so programmieren, dass er eine versteckte Partition enthält, die erst sichtbar wird, wenn man die sichtbare Partition vom Betriebssystem auswerfen lässt. Zuvor ist sie für das System absolut unsichtbar, da der manipulierte Controller nichts über ihre Existenz verrät. Der dritte Angriff setzt den Passwort-Schutz des USB-Sticks außer Kraft. Nach der Modifikation akzeptiert der Stick jedes Passwort. Verlässt sich der Nutzer auf diese Funktion, können Unbefugte auf seine Daten zugreifen.

BadUSB sorgte Ende Juli für Aufsehen, nachdem es dem Sicherheitsforscher Karsten Nohl gelang, die Firmware des Phison-Controllers zu verändern. Er machte auf diverse Angriffsszenarien aufmerksam, darunter die oben erwähnte Tastatur-Variante. Nohl entschied sich, seine Firmware-Modifikationen nicht zu veröffentlichen, was Caudill und Wilson anscheinend zum Anlass nahmen, eigene Forschungen anzustellen und ihren Code schließlich ins Netz zu stellen. (rei)