Menü
Security

USBee nutzt USB-Kabel als Antenne für die Datenspionage

Israelische Sicherheitsforscher haben einen Angriff vorgestellt, um Daten von physisch vom Netzwerk getrennten Computern per Funk zu verschicken. Sie nutzen dafür unmodifizierte USB-Geräte wie Speichersticks oder Festplatten als Antennen.

Von
vorlesen Drucken Kommentare lesen 86 Beiträge
USBee nutzt USB-Kabel als Antenne

Kein Netzwerkkabel, kein Wlan: Mit USBee verrät der Rechner rechts trotzdem Daten per Funk.

(Bild: Mordechai Guri, Matan Monitz, Yuval Elovici)

Schreibt eine Malware auf angeschlossene USB-Geräte, kann sie damit auch Daten per Funk verschicken. Forscher von der Ben-Gurion-Universität des Negev haben einen Angriff namens USBee entwickelt, dem die Datenleitungen zu unmodifizierten USB-Geräten reichen, um circa 80 Bytes pro Sekunde per Funk zu verschicken. Für den Empfang der Signale reicht ein Software Defined Radio für ein paar Euro.

Die Forscher ließen sich vom Cottonmouth-Angriff der NSA inspirieren, der in den Snowden-Dokumenten auftaucht. Bei dem muss ein Spion aber eine manipulierte USB-Hardware mit Antenne am Rechner des Opfers anbringen. USBee hat diese Einschränkung nicht nötig: Hier reicht es, wenn eine Malware darauf wartet, dass das Opfer ein unmodifiziertes, handelsübliches Gerät anschließt.

In ihrem Paper verweisen die Forscher auf bestehende Angriffe mit ähnlichem Ziel. So lassen sich für Menschen unhörbare Geräusche nutzen um heimlich Daten zu übertragen. Neben Lautsprechern kann Malware auch Lüfter oder Festplatten als Geräuschquelle ausnutzten. Mit Tastatur-LEDs und für Menschen unsichtbaren Bildern auf LCD-Monitoren kann ein infizierter Rechner auf optischem Weg Daten verraten. Monitore, Grafikkarten und sogar RAM-Chips wurden bereits vorher für das Preisgeben von Daten per Funk auf physisch getrennten Rechnern genutzt.

All diese Angriffe haben gemeinsam, dass die Angreifer den Zielrechner vorher mit Malware infizieren müssen. Außerdem müssen sie bis auf wenige Meter an den infizierten Rechner heran, um die Daten abzugreifen. Zu den wirksamen Gegenmaßnahmen gehören abgeschirmte Rechenzentren, Zugangskontrollen und ein sauberes Betriebssystem. (pmk)