Wer die Firmware eines USB-Sticks kontrolliert, kann den kleinen Speicher zu einem perfekten Trojaner umfunktionieren. Forscher zeigen, dass man das ohne Lötkolben komplett per Software machen kann und beleuchten damit ganz neue Infektions-Szenarien.
USB-Trojaner sind eigentlich schon lange bekannt: Sie sehen aus wie Speicher-Sticks, enthalten aber einen kleinen Computer, der sich als Tastatur am System anmeldet und es dann durch entsprechende Eingaben übernimmt.
Bei USB-Speicher-Sticks kommen fast nur Controller von drei Herstellern zum Einsatz. Besonders weit verbreitet sind die von Phison. Wie die Forscher herausfanden, hatten bereits andere deren proprietäre SCSI-Befehle analysiert.
Dem Team gelang es, nach einer Analyse der Firmware auf diesem Weg einen ganz normalen USB-Speicherstick umzuprogrammieren. Danach meldet der sich als USB-Tastatur an und infiziert dann jedes Windows-System, mit dem er zukünftig in Kontakt kommt – das dann wiederum weitere Sticks infizieren könnte – so entsteht ein USB-Virus.
Dabei ist die Verbreitung keineswegs auf Windows beschränkt, auch mit Linux würde das analog funktionieren. Der USB-Stick könnte sogar seinen Host anhand der Eigenheiten der USB-Kommunikation erkennen und die passende Infektions-Routine aus seinem Repertoire auswählen.