maker movement

Wie sicher ist unsere Hardware?

Für viele angehende Innovatoren neuer Technologien war das Programmieren von Software einer der ersten Berührungspunkte mit der Materie. Dank der Maker-Bewegung (die vor allem von Leuten angetrieben wird, die gerne Hardware modifizieren oder für einen bestimmten Zweck umbauen) rücken Hardware-Projekte immer mehr in den Fokus, um den Umgang und die Handhabung neuer Technologien voranzutreiben.  Die Lernmöglichkeiten, die DIY (Do-IT-Yourself)-Hardware bietet, sind schier grenzenlos.

Dennoch gibt es (wie bei so gut wie allen neuen Technologien) auch hier Sicherheitsbedenken. Wenn wir von Hacking-Angriffen reden, geht es meist um gezielte Attacken auf Schwachstellen oder um speziell präparierte Software, die private Daten ausspäht. Doch die immer weiter ansteigende Verbreitung und Vernetzung besagter Hardware bietet bösartigen Hackern eine weitere Option, mit komplizierten Angriffen Geräte und Netzwerke zu attackieren. Wenn man bedenkt, dass ein Benutzer ohne tiefergehendes Wissen ein solches Gerät bauen und auch nach eigenen Wünschen programmieren kann, ist die potentielle Gefahr, die von einem erfahrenen Hacker ausgeht nicht zu unterschätzen. Er könnte Sicherheitslücken sehr tief im System der Hardware verankern und sie somit bereits infiziert ausliefern und dann bei Bedarf aktivieren.

Samy Kamkar stellte vor einigen Monaten einen speziellen USB-Stick vor, der einen Computer binnen 60 Sekunden infizieren kann. Die Infektion ermöglichte ihm die komplette Kontrolle über den PC und alle Daten, die sich darauf befanden. Doch Hardware kann noch weitere Gefahren bergen und zwar auf eine andere Art und Weise, als Sie es sich wahrscheinlich denken – oder wussten Sie, dass eine ganz normal im Handel gekaufte SD-Karte einen eingebetteten Trojaner enthalten könnte?

Wussten Sie, dass eine SD-Karte einen eingebetteten Trojaner enthalten kann?

Tweet

In aktuellen SD-Karten wird der Flash-Speicher durch Mikrocontroller gesteuert. So ein Kontroller ist hier nötig, um die Blöcke, aus denen ein Großteil des Flash-Speichers besteht, zu verwalten. Soweit so gut. An und für sich wäre dies noch kein Problem, wenn die besagten Mikrocontroller einfach einmal mit der entsprechenden Firmware beschrieben und dann gesperrt würden. Die Realität sieht aber oftmals anders aus. Um Geld zu sparen, werden Kontroller und Speicher häufig von verschiedenen Anbietern gekauft und zusammengewürfelt. Das Ergebnis ist ein Firmware-Albtraum von Inkompatibilität und Sicherheitslücken.

Freuen tun sich letztendlich besonders die Cyberkriminellen: Die Mikrocontroller lassen sich über ein Linux-System umprogrammieren, ohne dass man es bemerkt.  So kann man nicht nur den benutzbaren Speicher manipulieren, um dort Schadcode zu verstecken; auch Trojaner und „Man in the Middle“-Angriffe sind durchaus eine Option.  Alles, was der nichts Böses ahnende Nutzer tun muss, damit diese Attacken ausgeführt werden können, ist die Karte in den PC einzustecken. Doch es geht noch weiter! Auf dem 30. Chaos Communication Congress in Hamburg deuteten Andrew „Bunnie“ Huang und Sean „Xobs“ Cross,  die beiden Entdecker dieser Sicherheitslücke, an, dass ähnliche Szenarien auch bei SSD-Festplatten, USB-Kontrollern oder Flashchips vorstellbar sind.

Über Jahre hinweg mussten wir uns aneignen, nicht willkürlich auf jeden Link, jede Werbung, jedes Bild zu klicken – nun wird man auf Dauer nicht darum herumkommen, sich bei Hardware ebenfalls eine gewisse Vorsicht antrainieren zu müssen.

Sollten Sie sich mit dieser Materie noch weiter auseinandersetzen wollen, werfen Sie doch einfach einen Blick in den Vortrag der beiden (nur in englischer Sprache verfügbar).

Dieser Artikel ist auch verfügbar in: Englisch

Avira ist mit rund 100 Millionen Kunden und 500 Mitarbeitern ein weltweit führender Anbieter selbst entwickelter Sicherheitslösungen für den professionellen und privaten Einsatz. Das Unternehmen gehört mit mehr als 25-jähriger Erfahrung zu den Pionieren in diesem Bereich.