Nye usb-nøgler en bombe under sikkerheden

Tema: De nye U3 usb-nøgler kan udnyttes til at stjæle oplysninger om passwords, produktnøgler og til at installere bagdøre på netværkets maskiner. Det er så nemt at stjæle oplysningerne, at selv skolebørn kan være med. Der findes dog våben mod kriminaliteten, siger sikkerhedskonsulent.

Tema: Flere producenter har lanceret en ny type usb-nøgler kaldet U3.

U3 er en teknologi, der gør, at man kan eksekvere programmer direkte fra usb-nøglen. I praksis dukker en U3-nøgle op som en cd-partition og et eksternt drev på computeren.

Teknologien benytter sig af den såkaldte autorun-funktion i Windows, og den kan meget nemt udnyttes til uhæderlige formål.

Problemet er, at selve U3 teknologien er et potentielt sikkerhedsproblem.

- Det uhyggelige er, at det virker harmløst, når en usb-nøgle sættes i en maskine. Men faktum er, at det er en sikkerhedsbombe, siger Carsten Jørgensen, der er sikkerhedskonsulent i Devoteam med speciale i computer forensics.

Kan også bruges til ondsindet software

Med ganske få justeringer kan man nemlig selv definere, hvilke programmer, som skal eksekveres fra USB-nøglen. Man kan således vælge at afvikle ondsindet software eller scripts, uden at det er synligt på computeren.

For at omdanne sin usb-nøgle til et hacker-instrument skal man blot dovnloade en pakket fil, pakke den ud og installere dem på sin nøgle.

Det er uhyre nemt, og er man i tvivl om, hvordan det skal gøres, findes der en trin-for-trin vejledning i et hacker-forum, som handler om, hvordan U3-teknologien udnyttes til uhæderlige formål.

I forummet deles den nødvendige software, ideer til nye programpakker, de kaldes for payloads, samt folks hacker-erfaringer med U3.

Få din egen administratorkonto til netværket

På en U3-nøgle er der installeret software, som bruges til at styre, hvilke programmer, som skal startes når nøglen sættes i en maskine.

Denne software kan på enkel vis udskiftes, så man kan eksekvere ondsindede programmer eller scripts, der kan samle vitale oplysninger om maskinen og gemme dem på nøglen.

Efterfølgende kan indtrængeren eksempelvis benytte password-oplysninger til oprette en administrator-konto og få fulde rettigheder over netværket.

Teknikken kaldes for Switchblade og er blot en ændring af cd-partitionen på nøglen. Efter den er ændret, eksekveres programmer og scripts automatisk på usb-nøglen, så snart den indsættes i en pc - uden det kan ses på skærmen eller af de efterfølgende brugere.

- Switchblade giver adgang til rigtig mange oplysninger om både computeren og de programmer, der er installeret på den, siger Carsten Jørgensen, sikkerhedskonsulent i Devoteam, med speciale i usb-enheder.

- Det er uhyre nemt at få adgang til vitale oplysninger, og udviklingen af nye metoder til at angribe systemet på går meget hurtigt, fortæller Carsten Jørgensen.

Stjæler indholdet fra andre usb-nøgler

En anden metode til at stjæle informationer på, kaldes for Hacksaw. Igen skal man blot downloade en færdig programpakke, pakke den ud og installere den på sin U3-nøgle.

Når U3-nøglen efterfølgende indsættes i computeren, installeres et program helt automatisk og usynligt på systemet.

Det kopierer derefter alle data fra alle efterfølgende usb-nøgler, der benyttes på den inficerede maskine. Datafilerne pakkes og sendes via e-mail, typisk en Gmail-konto, til hackeren.

Usb-nøgler har et unikt numer

Det er i øjeblikket svært, at sætte en stopper for problemet, siger Carsten Jørgensen. Typisk vil hverken et antivirusprogram eller en firewall stoppe angrebet. Man skal via maskinens registreringsdatabase for at se, hvem der har været på spil.

Usb-nøgler er nemlig udstyret med et unikt identifikationsnummer – som det kendes fra et netværkskort – og dette nummer gemmes i registreringsdatabasen. Nøglen kan således genkendes på sit unikke nummer.

Det er også mulig at se, hvornår en usb-enhed er brugt første gang, sidste gang og i mange tilfælde også hvilke programmer og dokumenter, der har ligget på enheden.

- Det er en sikker metode, der kan identificere en nøgle med 100 procent sikkerhed, siger Carsten Jørgensen. Så er udfordringen bare at finde frem til nøglen og dens ejer.

Man kan også vælge at slå autorun-funktionen fra i sin opsætning, hvis man vil være sikker på at oplysningerne skal forblive på maskinen.

Desuden er kryptering af de data, der ligger på usb-nøglen en mulighed for at hemmeligholde sine data. Der kan også etableres en Windows Group Policy eller benyttes 3.part programmer til at kontrollere brugen af usb-portene.

Læses lige nu

    Dansk Fundamental Metrologi A/S

    IT Specialist with Expertise in Microsoft Technologies and Programming

    Københavnsområdet

    Politiets Efterretningstjeneste

    Bliv RPA-udvikler i PET

    Københavnsområdet

    Netcompany A/S

    IT Consultant

    Midtjylland

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

    Alexander Bendix

    Norriq Danmark A/S

    VisionBird har pr. 1. november 2025 ansat Kelly Lyng Ludvigsen, 38 år,  som Seniorrådgiver. Hun skal især beskæftige sig med Rådgivning og undervisning i Contract Management. Hun kommer fra en stilling som Contract Manager hos Novo Nordisk. Hun er uddannet Cand. jur. og BS fra CBS. Hun har tidligere beskæftiget sig med Contract Management i flere roller i både det private, offentlige og som konsulent. Nyt job

    Kelly Lyng Luvigsen

    VisionBird

    Sentia har pr. 1. oktober 2025 ansat Morten Jørgensen som Chief Commercial Officer. Han skal især beskæftige sig med udbygning af Sentias markedsposition og forretningsområder med det overordnede ansvar for den kommercielle organisation. Han kommer fra en stilling som Forretningsdirektør hos Emagine. Nyt job
    Industriens Pension har pr. 3. november 2025 ansat Morten Plannthin Lund, 55 år,  som it-driftschef. Han skal især beskæftige sig med it-drift, it-support og samarbejde med outsourcingleverandører. Han kommer fra en stilling som Head of Nordic Operations Center hos Nexi Group. Han er uddannet HD, Business Management på Copenhagen Business School. Han har tidligere beskæftiget sig med kritisk it-infrastruktur og strategiske it-projekter. Nyt job

    Morten Plannthin Lund

    Industriens Pension