Waarom USB-sticks een tikkende tijdbom zijn
Een USB-stick is een perfecte tool om gevoelige data uit een bedrijf of overheidsinstelling weg te smokkelen. Dat leerden we dankzij Hollywood, maar ook in het echte leven gaan dieven op die manier met gegevens aan de haal. Natuurlijk kan een USB-stick ook malware binnenbrengen in een beveiligd netwerk, maar dat vereist gewoonlijk kwade wil, of op z’n minst, een erg domme werknemer.
Onderzoekers van de Duitse beveiligingsfirma SRLabs ontdekten echter nog een derde manier waarop de sticks gevaarlijk kunnen zijn: deze kunnen omgetoverd worden tot geautomatiseerde hacktools, en met de software van vandaag valt zoiets nauwelijks te detecteren.
[related_article id=”161920″]
Stoute usb
Dat komt omdat kwaadwilligen de firmware van de USB-controllerchip relatief eenvoudig kunnen herprogrammeren. Die firmware wordt niet gescand door antivirussoftware. Door de aanpassing hebben hackers tal van mogelijkheden. Bij SRLabs ontwikkelden ze een aantal tools om te bewijzen dat er een groot beveilingsprobleem bestaat. Die tools, die ze BadUSB noemen, kunnen lelijk huishouden op vrijwel iedere pc, en voorlopig is het bijna onmogelijk om ze tegen te houden.
Zo programmeerde SRLabs een USB-stick om zich voor te doen als toetsenbord. Op die manier krijgt de stick toegang tot vrijwel alle functies van een computer, met dezelfde rechten als de ingelogde gebruiker.
Een andere mogelijkheid is om de USB-stick softwarematig te vermommen als netwerkkaart. Zo kan de stick je netwerkinstellingen aanpassen en internetverkeer omleiden via macabere websites. De aanpassingen afkomstig van een geïnfecteerde USB-stick zouden nauwelijks te detecteren zijn, aangezien een ingeplugd staafje z’n virus kan injecteren nog voor je besturingssysteem wordt ingeladen.
Machteloze malwarescanners
Malwarescanners hebben geen toegang tot de firmware van een USB-stick, en kunnen de geheugenstaafjes dus ook niet scannen op dergelijke virussen. Ook firewalls zijn niet voorzien op aanvallen vanuit de USB-firmware. Voor het besturingssysteem lijkt het alsof de gebruiker een nieuw USB-toestel heeft ingeplugd, en daarmee aan de slag is. Voor de software is het vrijwel onmogelijk om echte USB-randapparatuur te onderscheiden van toestellen die gesimuleerd worden door een geïnfecteerde USB-stick.
Een USB-virus is bovendien erg hardnekkig. Bij een normale malware-infectie heb je altijd de mogelijkheid om alles te formatteren en opnieuw te installeren, maar daarmee verwijder je het firmwarevirus niet. Zelfs wanneer je de besmette USB-stick kapot stampt, verbrandt en de assen in de zee werpt, ben je nog niet van het virus van af. Het is immers perfect mogelijk voor het firmwarevirus om de controllers van alle andere USB-apparaten die aan je pc zijn gekoppeld te besmetten. Zodra een computer in aanraking is gekomen met een USB-virus kan je hem eigenlijk nooit meer vertrouwen.
Op termijn is het beveiligingslek gelukkig te verhelpen: fabrikanten van USB-sticks kunnen hun firmware robuuster maken en beveiligingsfirma’s kunnen software aan hun antivirussuites toevoegen die wel op zoek gaat naar niet-geautoriseerde firmware-aanpassingen. Voorlopig hebben besmette USB-sticks echter zo goed als vrij spel.
Een USB-stick is een perfecte tool om gevoelige data uit een bedrijf of overheidsinstelling weg te smokkelen. Dat leerden we dankzij Hollywood, maar ook in het echte leven gaan dieven op die manier met gegevens aan de haal. Natuurlijk kan een USB-stick ook malware binnenbrengen in een beveiligd netwerk, maar dat vereist gewoonlijk kwade wil, of op z’n minst, een erg domme werknemer.
Onderzoekers van de Duitse beveiligingsfirma SRLabs ontdekten echter nog een derde manier waarop de sticks gevaarlijk kunnen zijn: deze kunnen omgetoverd worden tot geautomatiseerde hacktools, en met de software van vandaag valt zoiets nauwelijks te detecteren.
[related_article id=”161920″]
Stoute usb
Dat komt omdat kwaadwilligen de firmware van de USB-controllerchip relatief eenvoudig kunnen herprogrammeren. Die firmware wordt niet gescand door antivirussoftware. Door de aanpassing hebben hackers tal van mogelijkheden. Bij SRLabs ontwikkelden ze een aantal tools om te bewijzen dat er een groot beveilingsprobleem bestaat. Die tools, die ze BadUSB noemen, kunnen lelijk huishouden op vrijwel iedere pc, en voorlopig is het bijna onmogelijk om ze tegen te houden.
Zo programmeerde SRLabs een USB-stick om zich voor te doen als toetsenbord. Op die manier krijgt de stick toegang tot vrijwel alle functies van een computer, met dezelfde rechten als de ingelogde gebruiker.
Een andere mogelijkheid is om de USB-stick softwarematig te vermommen als netwerkkaart. Zo kan de stick je netwerkinstellingen aanpassen en internetverkeer omleiden via macabere websites. De aanpassingen afkomstig van een geïnfecteerde USB-stick zouden nauwelijks te detecteren zijn, aangezien een ingeplugd staafje z’n virus kan injecteren nog voor je besturingssysteem wordt ingeladen.
Machteloze malwarescanners
Malwarescanners hebben geen toegang tot de firmware van een USB-stick, en kunnen de geheugenstaafjes dus ook niet scannen op dergelijke virussen. Ook firewalls zijn niet voorzien op aanvallen vanuit de USB-firmware. Voor het besturingssysteem lijkt het alsof de gebruiker een nieuw USB-toestel heeft ingeplugd, en daarmee aan de slag is. Voor de software is het vrijwel onmogelijk om echte USB-randapparatuur te onderscheiden van toestellen die gesimuleerd worden door een geïnfecteerde USB-stick.
Een USB-virus is bovendien erg hardnekkig. Bij een normale malware-infectie heb je altijd de mogelijkheid om alles te formatteren en opnieuw te installeren, maar daarmee verwijder je het firmwarevirus niet. Zelfs wanneer je de besmette USB-stick kapot stampt, verbrandt en de assen in de zee werpt, ben je nog niet van het virus van af. Het is immers perfect mogelijk voor het firmwarevirus om de controllers van alle andere USB-apparaten die aan je pc zijn gekoppeld te besmetten. Zodra een computer in aanraking is gekomen met een USB-virus kan je hem eigenlijk nooit meer vertrouwen.
Op termijn is het beveiligingslek gelukkig te verhelpen: fabrikanten van USB-sticks kunnen hun firmware robuuster maken en beveiligingsfirma’s kunnen software aan hun antivirussuites toevoegen die wel op zoek gaat naar niet-geautoriseerde firmware-aanpassingen. Voorlopig hebben besmette USB-sticks echter zo goed als vrij spel.