usb2Tijdens de Black Hat-conferentie in Las Vegas heeft een beveiligingsonderzoeker het risico gedemonstreerd van het aansluiten van onbekende usb-sticks waarmee de computer kan worden gehackt. In april van dit jaar verscheen er onderzoek naar het aansluiten van onbekende usb-sticks.

Voor het onderzoek gebruikten onderzoekers van Google, de Universiteit van Illinois en de Universiteit van Michigan 297 usb-sticks die op verschillende plekken en tijdstippen op een universiteitscampus werden achtergelaten. De aanval zou een succespercentage van 45% tot 98% hebben, waarbij de eerste usb-stick in minder dan zes minuten nadat die was achtergelaten werd aangesloten.

Om te kijken of gebruikers de usb-stick aansloten waren er verschillende html-bestanden met een embedded img-tag op de datadrager geplaatst. Daardoor konden de onderzoekers precies zien welk bestand op welke usb-stick er was geopend, zonder dat er automatisch code op de computer van de vinder werd uitgevoerd.

Teensy

Google-onderzoeker Elie Bursztein presenteerde de onderzoeksresultaten tijdens de Black Hat-conferentie (pdf), maar liet ook zien hoe een Teensy-board, een soort van micro-computer, als usb-stick kan worden vermomd en bij het aansluiten automatisch kwaadaardige commando's kan uitvoeren. Hiervoor wordt ervan HID (Human Interface Device) spoofing gebruik gemaakt. De computer denkt in dit geval dat de aangesloten usb-stick een toetsenbord is. Dit nep-toetsenbord voert allerlei commando's uit waarmee de computer van het slachtoffer wordt gehackt.

Het aanpassen van de Teensy zodat het apparaatje er als een usb-stick uitzag vereiste de nodige inzet, maar was uiteindelijk succesvol. De gehele operatie kostte bij elkaar zo'n 40 dollar. Volgens Bursztein laten de onderzoeksresultaten zien dat het achterlaten van usb-sticks een succesvolle aanvalsmethode is. Om hier tegen te beschermen adviseert hij het personeel te trainen, usb-poorten op belangrijke systemen fysiek te blokkeren en via Windows Policies het aantal toegestane usb-apparaten te beperken. De code voor het programmeren van de Teensy heeft Bursztein op GitHub geplaatst.

Bron: Security.nl