Aktuelle Pressemitteilungen

IT/Software/Web 2.0

USB-Stick Kanguru Defender sicher vor BadUSB-Attacken

Der USB-Stick Kanguru Defender ist sicher vor BadUSB-Attacken. Der USB-Stick Kanguru Defender ist sicher vor BadUSB-Attacken.

OPTIMAL System-Beratung: Firmware hardware-verschlüsselter USB-Sticks lässt sich nicht manipulieren

Aachen, 22.08.2014.- Die von OPTIMAL System-Beratung im deutschsprachigen Raum vertriebenen USB-Sticks der Reihe "Kanguru Defender" sind nicht durch BadUSB-Attacken gefährdet: Die Firmware ist gegen unautorisierte Änderungen gefeit. Die FIPS-zertifizierten USB-Sticks entsprechen dem NIST-Standard, und die nicht-zertifizierten FlashTrust-Sticks von Kanguru haben das Firmware-Sicherheits-Merkmal implementiert.

--------------

Auf der BlackHat-Konferenz in Las Vegas im August 2014 haben Forscher der Security Research Labs "BadUSB" vorgestellt: eine neue Klasse von Angriffen, die von manipulierten USB-Geräten ausgeht. Dabei wird die Firmware auf Sticks, Smartphones und Tastaturen überschrieben, um Cyber-Kriminellen den Zugang zum Computer zu ermöglichen. Hersteller Kanguru teilt mit, dass die Serie der hardware-verschlüsselten USB-Sticks "Defender" auf diese Weise nicht angreifbar ist, weil deren Firmware nicht unautorisiert geändert werden kann.

"Beim Start der kryptografischen Module laufen im USB-Laufwerk Selbst-Tests ab, um die Unversehrtheit der Original-Firmware zu sichern", erklärt Bert Rheinbach, Geschäftsführer von OPTIMAL System-Beratung. "Wenn dieser Selbst-Test negativ ausfällt, lässt sich das Gerät gar nicht zum Laufen bringen." OPTIMAL System-Beratung aus Aachen distribuiert die FIPS-zertifizierten USB-Sticks von Kanguru im deutschsprachigen Raum (D-A-CH).


USB-Sticks von Kanguru

Die hardware-verschlüsselten USB-Sticks von Kanguru werden nach den Anforderungen des "National Institute of Standards and Technology" (NIST) designt. Die USB-Sticks aus der Defender-Serie von Kanguru, die nach FIPS 140-2 Level 3 und Level 2 zertifiziert sind, entsprechen dem NIST-Standard. Auch die nicht-zertifizierten Kanguru-Sticks haben das Firmware-Sicherheits-Merkmal implementiert und sind deshalb ebenfalls sicher.


Was sind BadUSB-Attacken?

USB-Geräte können nicht großflächig und einfach infiziert werden, denn der Angriff setzt einiges an Know-how auf Seiten der Angreifer voraus. Die Attacke erfolgt in drei Schritten: Als erstes muss der Angreifer die passende Firmware sowie ein Patch-Tool für das jeweilige USB-Gerät sowie die notwendigen SCSI-Kommandos zum Update der Firmware finden. Wenn er die Daten gefunden hat, muss er die Firmware und die Update-Funktion manipulieren. Erst wenn ihm das gelungen ist, kann er die Firmware patchen und aus dem USB-Gerät ein Angriffswerkzeug machen.

Die Attacke kann theoretisch jedes Gerät mit einem USB-Controller-Chip betreffen. Beispielsweise kann ein infiziertes Android-Smartphone zum Angreifer werden, das an einem PC zu Ladezwecken angeschlossen ist und die Gateway-Einstellungen überschreibt. Eine andere Möglichkeit ist eine USB-Tastatur, die an einen PC angeschlossen wird und automatisch (auch zeitversetzt) Befehle ausführt. So lassen sich beispielsweise Passwort-Dateien stehlen.

 

Gerät Stick System Update Usb

Disclaimer: Diese Pressemitteilung wird für den darin namentlich genannten Verantwortlichen gespeichert. Sie gibt seine Meinung und Tatsachenbehauptungen und nicht unbedingt die des Diensteanbieters wieder. Der Anbieter distanziert sich daher ausdrücklich von den fremden Inhalten und macht sich diese nicht zu eigen.