Diese Webseite nutzt nur technisch notwendige Cookies.

Hacking wie im Film – USB und Thunderbolt sind angreifbar!

Grüne Buchstaben erscheinen auf einem Bildschirm, der Mann mit dem Hoodie tippt wild auf der Tastatur und steckt einen USB-Stick in den Computer.

… dann erscheint ein Totenkopf.

Diese Szenen erscheinen zu künstlich um war zu sein, aber die Realität ist nicht so weit entfernt

Ich erkläre warum!

Was ist eigentlich USB und Thunderbolt

USB und Thunderbolt sind beliebte Schnittstellen von modernen Computern. Du kannst Maus, Tastatur, Webcam, Grafikkarten, Festplatte oder USB-Sticks daran anschließen … und hier liegt das Problem. Die Geräte haben eine Form von Zugriff auf dem Computer, der ein Einfallstor für Kriminelle ist. Achtung ein runder USB-Anschluss (USB-C) ist nicht besser als USB-A (eckiger). Thunderbolt verwendet ausschließlich USB-C, während USB in vielen Varianten verfügbar ist.

USB 4 ist die neueste Version des Universal Serial Bus (USB) Standards, der für die Verbindung von elektronischen Geräten verwendet wird. Es wurde entwickelt, um eine schnellere Datenübertragung und verbesserte Leistung im Vergleich zu den vorherigen USB-Versionen zu bieten.

Mehr als nur Bits – Kabelaufbau

Die Kabel bestehen aus mehreren Drahtadern, die jeweils eine bestimmte Funktion haben. Typischerweise gibt es Leitungen für die Übertragung von Daten, Stromversorgung, Masse (Erdung) und andere Signale. Diese Adern sind in einem geschützten Kabelmantel angeordnet, um Störungen zu minimieren und eine zuverlässige Übertragung zu gewährleisten.

Schnell, Schneller, USB4 – Datenübertragung

Die Signale werden durch elektrische Spannungsänderungen auf den Leitungen übertragen. USB 4 unterstützt eine hohe Datenübertragungsgeschwindigkeit von bis zu 40 Gigabit pro Sekunde, was bedeutet, dass die Daten sehr schnell zwischen den angeschlossenen Geräten hin und her fließen können.

Nicht nur Daten – Audio und Video

Die USB-Chips spielen eine Schlüsselrolle bei der Funktionsweise von USB 4. Diese Chips, die in den USB-Geräten eingebaut sind, steuern die Kommunikation zwischen den Geräten und stellen sicher, dass die Daten korrekt übertragen werden. Sie enthalten Protokolle und Mechanismen, um die Datenintegrität zu gewährleisten und eine reibungslose Kommunikation zwischen verschiedenen Geräten zu ermöglichen.

Zusammengefasst ermöglicht USB 4 also eine schnelle und effiziente Verbindung zwischen verschiedenen Geräten, indem es Hochgeschwindigkeitsdatenübertragung und gleichzeitig Stromversorgung für angeschlossene Geräte bietet. USB 4 ermöglicht die Übertragung von hochauflösenden Video- und Audiosignalen. Dies ist besonders nützlich für Anwendungen wie das Anschließen von externen Monitoren oder Audioausrüstung.

Ist USB4 besser als Thunderbolt?

Oft ist Thunderbolt bei teuren Produkten der Standard. Ist es besser oder sicherer? Was ist der Unterschied?

Das mit den Geistigen Eigentum – Lizenzierung

USB 4 ist ein offener Industriestandard, der von der USB Promoter Group entwickelt wird, zu der Unternehmen wie Apple, Intel, Microsoft und andere gehören. USB 4 ist eine Spezifikation dieses Standards. Thunderbolt 4 ist eine von Intel entwickelte Technologie. Intel lizenziert Thunderbolt-Technologie an andere Hersteller, während USB 4 auf einem offenen Standard basiert, der von verschiedenen Unternehmen verwendet werden kann.

Ich spreche nicht mit dir – Kompatibilität

USB 4 ist rückwärts kompatibel mit früheren USB-Versionen. Es kann auch mit anderen USB-Geräten verwendet werden, die nicht USB 4 unterstützen. Thunderbolt 4 ist abwärtskompatibel mit Thunderbolt 3, USB 3.1, und DisplayPort. USB 4 und Thunderbolt 4 übertragen mit bis z 40 Gigabit pro Sekunde.

Thunderbolt 4 umfasst ähnliche Funktionen wie USB 4, jedoch mit einigen zusätzlichen Merkmalen wie Unterstützung für PCIe (Peripheral Component Interconnect Express)-Datentransfer, wodurch hochwertige Peripheriegeräte angeschlossen werden können.

Was solls kosten?

USB 4 hat tendenziell niedrigere Lizenzkosten und ist in der Regel kostengünstiger für die Hersteller. Aufgrund der Intel-Lizenzierung kann die Integration von Thunderbolt 4 in Geräte höhere Kosten mit sich bringen.

Welche Signale laufen über die Metalbüchse?

Das Kabel und der Anschluss sind die eine Sache, die Verwendung und Steuerung durch das Betriebssystem eine andere. Der Computer kann in verschiedenen Protokollen über den Anschluss sprechen:

  • USB 2.0: Langsamere Dateiübertragung – wenn bei einem Gerät nichts dabeisteht, aber dieser mit USB funktioniert musst Du von dem Schneckenstandard ausgehen.
  • USB 3.1 bis 5 / 10 Gigabit pro Sekunden für Festplatten und Speicher ist eine schnellere Alternative. Diese Geräte profitieren von einer schnellen Dateiübertragung.
  • Displayport Alt Mode über USB – Statt über ein Displayport Kabel (Bildschirmkabel) das Bild zu senden, kannst Du auch das USB-Kabel verwenden.
  • Nur bei Thunderbolt 3 und USB 4 – PCIe für Grafikkarten, internen Komponenten, superschnelle Speicher (z.B. NVMe, Opal)

Die PCIe Schnittstelle bietet einen direkten Zugriff auf den Arbeitsspeicher. Das kann ein großes Sicherheitsproblem sein, wenn das Betriebssystem nicht strickt die Speicherbereiche trennt. Eine externe Anbindung von PCIe ist also sehr sensibel. Der Zugriff auf das PCIe Interface bringt hohe Geschwindigkeiten und geringe Latenzen mit sich, welche externe Grafikkarten ermöglichen.

Angriffe auf USB und Thunderbolt

Die berüchtigte Plug and Play (Pray)-Attack

Die klassische USB-Attacke ist, dass das Betriebssystem mit dem Einstecken des USB-Geräts direkt ein Programm ausführt. Diese Funktion ist praktisch für einen Installer.exe auf einer Spiele-CS oder einer Computermaus. Die Funktionalität soll direkt vorhanden sein, um die Nutzung intuitiver zu machen. Diese Auto-Start-Funktion nutzen Kriminelle aus, um USB-Sticks mit schädlicher Software auszustatten, die den Computer sofort lahmlegt.

Süße Versuchung des USB-Dropping

Wie kommt der USB-Stick an den Computer?

Ganz einfach. Platziere den USB-Stick (an einen trockenen Tag) auf einem Parkplatz, neben einer Tür oder in sonstige öffentliche Bereiche. Die Neugier des Menschen ist oft ungebremst. Besonders interessant ist der USB-Stick, wenn darauf einen Aufkleber prangt mit „Klausuren“, „Vertraulich“, „Gehaltsinfos“, usw.

Geisterhand mit der Duck USB Attack

Perfider geht es mit einer Weiterentwicklung des Systems.

Micro-Computer in USB-Form können sich als USB-Kabel oder als USB-Stick tarnen, eine Tastatur simulieren und wie von Geisterhand Tippsignale an den Computer senden. Dieser denkt es handelt sich um einen echten Nutzer, der mit der Tastatur interagiert. Die die Schadsoftware kann der Kriminelle nach seinen Wünschen gestalten.

Schutz vor Angriffen – Die Security Levels

Die Ingenieure von USB und Thunderbolt sind nicht doof und haben 5 / 6 Hürden entwickelt, welche die Kriminellen überschreiten müssen. Auf alten System sind diese nicht verfügbar. Je höher das Level, desto höher sind die Barrieren:

  • SL0 – keine Sicherheit böses Gerät kann auf den RAM zugreifen
  • SL1 – Nutzerautorisierung der Nutzer muss das Gerät immer erst erlauben
  • SL2 – Es findet ein kryptografischer Schlüsseltausch statt, der zur Wiedererkennung führt.
  • SL3 – Nur Videoausgabe
  • SL4 – External GPU möglich aber kein Daisy Chain mit mehreren Monitoren möglich
  • Kernel DMA Protection – Jedes Gerät hat seinen eigenen Speicherbereich, welcher er nicht verlassen kann

Wenn Du ein Freak bist, musst Du Dir die Langbeschreibung hereinziehen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!