- Anzeigen -


Nicht durch BadUSB-Attacken gefährdet


USB-Stick "Kanguru Defender" sicher vor BadUSB-Attacken
Firmware hardware-verschlüsselter USB-Sticks lässt sich nicht manipulieren

(04.09.14) - Die von Optimal System-Beratung im deutschsprachigen Raum vertriebenen USB-Sticks der Reihe "Kanguru Defender" sind nicht durch BadUSB-Attacken gefährdet: Die Firmware ist gegen unautorisierte Änderungen gefeit. Die FIPS-zertifizierten USB-Sticks entsprechen dem NIST-Standard, und die nicht-zertifizierten FlashTrust-Sticks von Kanguru haben das Firmware-Sicherheits-Merkmal implementiert.

Auf der BlackHat-Konferenz in Las Vegas im August 2014 haben Forscher der Security Research Labs "BadUSB" vorgestellt: eine neue Klasse von Angriffen, die von manipulierten USB-Geräten ausgeht. Dabei wird die Firmware auf Sticks, Smartphones und Tastaturen überschrieben, um Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Hersteller Kanguru teilt mit, dass die Serie der hardware-verschlüsselten USB-Sticks "Defender" auf diese Weise nicht angreifbar ist, weil deren Firmware nicht unautorisiert geändert werden kann.

"Beim Start der kryptografischen Module laufen im USB-Laufwerk Selbst-Tests ab, um die Unversehrtheit der Original-Firmware zu sichern", erklärt Bert Rheinbach, Geschäftsführer von Optimal System-Beratung. "Wenn dieser Selbst-Test negativ ausfällt, lässt sich das Gerät gar nicht zum Laufen bringen." Optimal System-Beratung aus Aachen distribuiert die FIPS-zertifizierten USB-Sticks von Kanguru im deutschsprachigen Raum (D-A-CH).

USB-Sticks von Kanguru
Die hardware-verschlüsselten USB-Sticks von Kanguru werden nach den Anforderungen des "National Institute of Standards and Technology" (NIST) designt. Die USB-Sticks aus der Defender-Serie von Kanguru, die nach FIPS 140-2 Level 3 und Level 2 zertifiziert sind, entsprechen dem NIST-Standard. Auch die nicht-zertifizierten Kanguru-Sticks haben das Firmware-Sicherheits-Merkmal implementiert und sind deshalb ebenfalls sicher.

Was sind BadUSB-Attacken?
USB-Geräte können nicht großflächig und einfach infiziert werden, denn der Angriff setzt einiges an Know-how auf Seiten der Angreifer voraus. Die Attacke erfolgt in drei Schritten: Als erstes muss der Angreifer die passende Firmware sowie ein Patch-Tool für das jeweilige USB-Gerät sowie die notwendigen SCSI-Kommandos zum Update der Firmware finden. Wenn er die Daten gefunden hat, muss er die Firmware und die Update-Funktion manipulieren. Erst wenn ihm das gelungen ist, kann er die Firmware patchen und aus dem USB-Gerät ein Angriffswerkzeug machen.

Die Attacke kann theoretisch jedes Gerät mit einem USB-Controller-Chip betreffen. Beispielsweise kann ein infiziertes Android-Smartphone zum Angreifer werden, das an einem PC zu Ladezwecken angeschlossen ist und die Gateway-Einstellungen überschreibt. Eine andere Möglichkeit ist eine USB-Tastatur, die an einen PC angeschlossen wird und automatisch (auch zeitversetzt) Befehle ausführt. So lassen sich beispielsweise Passwort-Dateien stehlen. (Optimal System-Beratung: ra)

Optimal System-Beratung: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kryptographie

  • Malware in Unternehmensnetzwerke

    Kaspersky Lab veröffentlicht die nächste Generation des "Kaspersky Anti-Ransomware Tool for Business". Die Lösung ist ab sofort kostenfrei verfügbar unter https://www.kaspersky.de/anti-ransomware-tool. Ursprünglich für den Schutz vor Ransomware entwickelt, schützt die aktualisierte Version Unternehmen nun auch vor weiteren gefährlichen Programmen wie Krypto-Minern, Ad- oder Pornware. Dies umfasst nicht nur Desktops, sondern jetzt auch Server mit verschiedenen Windows Server-Versionen, um die umfassende Integrität der Unternehmensdaten zu gewährleisten.

  • Layer 3-Gruppenverschlüsselung

    Mit "R&S SITLine IP" stellt der IT-Sicherheitsexperte Rohde & Schwarz Cybersecurity die eine Layer 3-Gruppenverschlüsselung mit VS-NfD-Zulassung vor. Die Lösung bietet eine skalierbare Bandbreite von 100 Mbit/s bis 10 Gbit/s und kann einfach in bestehende und neue IP-Netzwerke integriert werden. Mit R&S SITLine IP wird die Produktfamilie R&S SITLine um eine Lösung für IP-Netzwerke ergänzt.

  • Zentralisiertes Schlüsselmanagement

    Gemalto präsentiert mit "SafeNet Virtual KeySecure" eine neue Schlüsselmanagement-Lösung. Unternehmen können damit ihre Datenschutzrichtlinien auf private und öffentliche Clouds ausweiten und Krypto- und Schlüsselmanagement-Operationen über verschiedene Cloud Computing-Umgebungen hinweg zentralisieren.

  • USB-Sticks verschlüsseln

    Mit dem "SafeToGo Solo" präsentiert ProSoft einen neuen USB-Stick mit sicherer Hardwareverschlüsselung. SafeToGo Solo ist eine optimale Lösung für alle Unternehmen, denen Datenschutz auch "to go" wichtig ist. SafeToGo Solo eignet sich immer dann, wenn Daten sicher und DSGVO-konform gespeichert und transportiert werden sollen, dabei jedoch keine zentrale Verwaltung der Speichermedien benötigt wird. Im Unterschied zu softwarebasierten Varianten beim Verschlüsseln von USB-Sticks ist besonders hoher Schutz vor Kompromittierung gegeben. Auch durch Anwender kann die Verschlüsselung nicht versehentlich oder bewusst umgangen werden. Safe ToGo Solo zeichnet sich zudem durch die einfache Bedienung aus und ist ohne Installation zusätzlicher Lösungen sofort und unkompliziert nutzbar.

  • Das neue "DriveLock 7.8" ist jetzt verfügbar

    DriveLock SE veröffentlicht ihr neues Release der "DriveLock Endpoint Protection Platform" mit Artificial Intelligence. Die neuen Features vereinfachen Kunden und Nutzern den Arbeitsalltag mit erweiterter Security Awareness, noch weniger Administration, verbesserten Übersichten und weiter erhöhtem Schutz.