Buyakkus - große Auswahl an hochwertigen Akkus, Batterien und Ladegeräten Laptop Akkus ico

Brauche Hilfe? Kontakt

Herzlich Willkommen in unserem Onlineshop!Warenkorb:
0 Artikel - 0.00€*

USBGuard: Chromebooks ignorieren bald USB-Sticks ohne Anmeldung

Bei Google unternimmt man nun Maßnahmen, um Chromebooks besser vor physischen Angriffen zu schützen. Dafür soll ein neues Feature namens "USBGuard" sorgen, das aktuell schon in den Canary-Builds von Chrome OS getestet wird. Wann genau es in den finalen Fassungen bereitstehen wird, ist noch unklar.

USBGuard sorgt in Grunde genommen dafür, dass alle USB-Ports an den Geräten deaktiviert werden, sobald das System als solches gesperrt ist. Erst die reguläre Anmeldung eines Nutzers gibt die Daten-Schnittstellen wieder frei. Die entsprechenden Routinen für die Umsetzung von USBGuard wurden erst kürzlich in die Entwicklungs-Stränge des Open Source-Systems eingebracht.

Die ganze Sache ist relativ einfach umgesetzt. Das Betriebssystem nimmt keine Daten, die von den USB-Schnittstellen kommen entgegen, wenn kein aktiver Nutzer angemeldet ist. Die Daten-Ports werden also schlicht ignoriert, berichtet das US-Magazin ZDNet. Ob das letztlich sehr ausgefeilten Angriffen standhalten wird, muss sich dann zeigen. 

Kriminelle und Behörden

Zumindest dürfte die Funktionalität aber dafür sorgen, dass die geläufigsten Angriffe in dem Bereich ins Leere laufen. Immer wieder fallen USB-Sticks mit Malware auf, die Schadroutinen in die Systeme einschleusen. In den meisten Fällen geben sich die Datenträger dann als neu angeschlossene Tastatur aus, die dem System auch gleich ihre passenden Treiber bereitstellen will. Auf diese Weise wird dann direkt Schadcode ins System hineingeholt. 

Unter Bezeichnungen wie BadUSB, PoisonTap, USBdriveby oder USBHarpoon wurden in dem Bereich schon diverse "normale" kriminelle Kampagnen bekannt. Das Einschleusen von Malware über USB-Ports ist aber auch ein beliebter Angriffsweg, um Staatstrojaner auf Geräten unterzubringen. Die jeweiligen Behörden nutzen dabei die Möglichkeit aus, dass sie an den Sicherheitskontrollen von Flughäfen kurz physischen Zugriff auf die Rechner von Zielpersonen haben und es genügt dann oft, einen USB-Stick kurz anzustecken, um die Infektion zu vollziehen.