Gratis tool van Duitse beveiligingsspecialist blokkeert aanval met USB keyboard firmware
Malware die de computer infecteert met een besmette USB-stick bestaat al jaren. Maar nu hebben onderzoekers van het Berlin Security Research Lab (SRLabs) een nieuwe aanvalsmanier ontdekt en getoond tijdens de Black Hat hackerconferentie in Las Vegas. Bij de aanval wordt de firmware van een USB-stick aangepast, waardoor de computer waar de stick in wordt gestoken, denkt dat het om een wireless toetsenbord of ander apparaat gaat in plaats van een gewone USB-stick. Zo kan een ogenschijnlijk onschuldige USB-stick zich voordoen als toetsenbord en kwaadaardige code in de PowerShell interface ingeven. Op die manier kan een cybercrimineel de controle over een pc overnemen. G DATA heeft nu, als eerste securityleverancier ter wereld, een oplossing voor dit gevaar: G DATA USB Keyboard Guard.
De meeste beveiligingssuites bevatten een module waarmee USB-sticks worden gecontroleerd op malware. Deze modules controleren echter niet de firmware van een USB-apparaat, en juist daarin bevindt zich het probleem met deze aanval. USB-connectors van draadloze apparaten worden in het algemeen gezien als veilig en krijgen van de pc en de antivirussoftwar complete toegang tot het systeem. Als een USB-stick, die wel gecontroleerd wordt en maar beperkte toegang krijgt, zich kan voordoen als een USB-connector, kan hij dus ten onrechte veel mogelijkheden krijgen op een computer, zonder ooit alarmbellen te laten afgaan.
Op dit moment is deze aanvalsmethode nog niet ‘in the wild’ waargenomen, maar het gevaar is reëel en de consequenties ervan zijn ingrijpend. Er zijn ook nog andere scenario’s denkbaar met deze aanvalsvector: “Als de firmware kan worden overschreven, wordt elk USB-apparaat een risicofactor. In het ergste geval wordt er een speciaal USB-virus ontwikkeld om de aanval te vereenvoudigen,”vertelt Ralf Benzmüller, hoofd van het G DATA SecurityLab. De meest effectieve manier om dit beveiligingslek te misbruiken is met een USB-toetsenbord. Daarmee is het mogelijk om een commandline-interface als PowerShell op te roepen en daarin commado’s in te geven om de controle van de pc over te nemen. Deze acties zijn namelijk niet te detecteren als afwijkend gedrag en worden ook door antivirussoftware niet tegengehouden.
Nieuwe tool controleert het USB-apparaat
G DATA heeft direct gereageerd op deze nieuwe potentiële dreiging en ontwikkelde G DATA USB Keyboard Guard. Het biedt bescherming tegen de meest voor de hand liggende aanvalswijze met dit beveiligingslek: USB-sticks die zich voordoen als USB-toetsenbord. Als een pc een nieuw USB-toetsenbord detecteert, wordt de toegang tot het systeem verhinderd. Eerst wordt een melding getoond aan de gebruiker waarin de gebruiker erop wordt gewezen dat er een toetsenbord is ingeplugd. De gebruiker kan nu bevestigen dat dit het geval is en het toetsenbord toegang geven tot het systeem. Als de gebruiker geen toetsenbord heeft ingeplugd, maar een gewone USB-stick, weet hij dat de USB-stick is gemanipuleerd en kan hij de stick de toegang tot het systeem ontzeggen. Op deze manier is de pc goed beveiligd tegen de gevolgen van een gemanipuleerde USB-stick.
De gratis G DATA-tool werkt onafhankelijk van de reeds geïnstalleerde antivirussoftware en is volledig compatibel met de beveiligingspakketten van andere merken. G DATA USB Keyboard Guard kan hier worden gedownload.
Systeemeisen:
Windows (32 bit / 64 bit): Windows 8.x / 8 / 7 / Vista, minimaal 1 GB RAM; (32 bit): Windows XP (SP2 en hoger), minimaal 512 MB RAM
Een internetverbinding is noodzakelijk om de software te kunnen downloaden.