Tema: Flere producenter har lanceret en ny type usb-nøgler kaldet U3.
U3 er en teknologi, der gør, at man kan eksekvere programmer direkte fra usb-nøglen. I praksis dukker en U3-nøgle op som en cd-partition og et eksternt drev på computeren.
Teknologien benytter sig af den såkaldte autorun-funktion i Windows, og den kan meget nemt udnyttes til uhæderlige formål.
Problemet er, at selve U3 teknologien er et potentielt sikkerhedsproblem.
- Det uhyggelige er, at det virker harmløst, når en usb-nøgle sættes i en maskine. Men faktum er, at det er en sikkerhedsbombe, siger Carsten Jørgensen, der er sikkerhedskonsulent i Devoteam med speciale i computer forensics.
Kan også bruges til ondsindet software
Med ganske få justeringer kan man nemlig selv definere, hvilke programmer, som skal eksekveres fra USB-nøglen. Man kan således vælge at afvikle ondsindet software eller scripts, uden at det er synligt på computeren.
For at omdanne sin usb-nøgle til et hacker-instrument skal man blot dovnloade en pakket fil, pakke den ud og installere dem på sin nøgle.
Det er uhyre nemt, og er man i tvivl om, hvordan det skal gøres, findes der en trin-for-trin vejledning i et hacker-forum, som handler om, hvordan U3-teknologien udnyttes til uhæderlige formål.
I forummet deles den nødvendige software, ideer til nye programpakker, de kaldes for payloads, samt folks hacker-erfaringer med U3.
Få din egen administratorkonto til netværket
På en U3-nøgle er der installeret software, som bruges til at styre, hvilke programmer, som skal startes når nøglen sættes i en maskine.
Denne software kan på enkel vis udskiftes, så man kan eksekvere ondsindede programmer eller scripts, der kan samle vitale oplysninger om maskinen og gemme dem på nøglen.
Efterfølgende kan indtrængeren eksempelvis benytte password-oplysninger til oprette en administrator-konto og få fulde rettigheder over netværket.
Teknikken kaldes for Switchblade og er blot en ændring af cd-partitionen på nøglen. Efter den er ændret, eksekveres programmer og scripts automatisk på usb-nøglen, så snart den indsættes i en pc - uden det kan ses på skærmen eller af de efterfølgende brugere.
- Switchblade giver adgang til rigtig mange oplysninger om både computeren og de programmer, der er installeret på den, siger Carsten Jørgensen, sikkerhedskonsulent i Devoteam, med speciale i usb-enheder.
- Det er uhyre nemt at få adgang til vitale oplysninger, og udviklingen af nye metoder til at angribe systemet på går meget hurtigt, fortæller Carsten Jørgensen.
Stjæler indholdet fra andre usb-nøgler
En anden metode til at stjæle informationer på, kaldes for Hacksaw. Igen skal man blot downloade en færdig programpakke, pakke den ud og installere den på sin U3-nøgle.
Når U3-nøglen efterfølgende indsættes i computeren, installeres et program helt automatisk og usynligt på systemet.
Det kopierer derefter alle data fra alle efterfølgende usb-nøgler, der benyttes på den inficerede maskine. Datafilerne pakkes og sendes via e-mail, typisk en Gmail-konto, til hackeren.
Usb-nøgler har et unikt numer
Det er i øjeblikket svært, at sætte en stopper for problemet, siger Carsten Jørgensen. Typisk vil hverken et antivirusprogram eller en firewall stoppe angrebet. Man skal via maskinens registreringsdatabase for at se, hvem der har været på spil.
Usb-nøgler er nemlig udstyret med et unikt identifikationsnummer – som det kendes fra et netværkskort – og dette nummer gemmes i registreringsdatabasen. Nøglen kan således genkendes på sit unikke nummer.
Det er også mulig at se, hvornår en usb-enhed er brugt første gang, sidste gang og i mange tilfælde også hvilke programmer og dokumenter, der har ligget på enheden.
- Det er en sikker metode, der kan identificere en nøgle med 100 procent sikkerhed, siger Carsten Jørgensen. Så er udfordringen bare at finde frem til nøglen og dens ejer.
Man kan også vælge at slå autorun-funktionen fra i sin opsætning, hvis man vil være sikker på at oplysningerne skal forblive på maskinen.
Desuden er kryptering af de data, der ligger på usb-nøglen en mulighed for at hemmeligholde sine data. Der kan også etableres en Windows Group Policy eller benyttes 3.part programmer til at kontrollere brugen af usb-portene.