USB Typ-C erhält Authentifizierungsfunktion zum Schutz vor schädlichen Geräten

Das USB Implementers Forum (USB-IF) hat eine neue Funktion für USB Typ-C angekündigt. Das USB Type-C Authentication Program (PDF) soll Host-Systemen künftig die Möglichkeit geben, sich vor gefährlichen oder schädlichen USB-Geräten zu schützen. Als Beispiele nennt das USB-IF nicht regelkonforme Ladegeräte oder auch schädliche Firmware von USB-Geräten.

Mit dem Programm soll die Echtheit von USB-Geräten, -Kabeln und –Ladegeräten bestätigt werden. Die Prüfung soll bereits in dem Moment erfolgen, in dem eine Verbindung hergestellt wird, um zu verhindern, dass Daten von einem gefährlichen Gerät übertragen werden oder eine falsche Ladespannung oder ein falscher Ladestrom Schäden verursacht.

Das Authentifizierungsprogramm entwickelt das USB Implementers Forum in Zusammenarbeit mit DigiCert. Das Unternehmen ist für die Public-Key-Infrastruktur (PKI) verantwortlich und bietet die benötigten Zertifikatsdienste an.

Die Lösung umfasst unter anderem ein Standardprotokoll für die Authentifizierung von USB-Typ-C-Ladegeräten, Kabeln und anderen Geräten. Die Authentifizierung kann über den USB-Datenbus oder die Stromversorgung erfolgen. Produkte, die das Authentifizierungsprotokoll nutzen, können zudem die Kontrolle über die implementierten und umgesetzten Sicherheitsrichtlinien erhalten. Außerdem werden 128-Bit-Verschlüsselung und alle international anerkannten kryptografischen Methoden für Zertifikate und deren digitale Signierung unterstützt.

Google hatte erst kürzlich Maßnahmen angekündigt, um Chrome OS vor gefährlicher Firmware in USB-Geräten zu schützen. Die USBGuard genannte Funktion blockiert den Zugriff auf USB-Anschlüsse, während der Bildschirm eines Geräts gesperrt ist.

Eine ähnliche Funktion führte Apple im Juli für sein Mobilbetriebssystem iOS ein. Ab der Version 11.4.1 muss ein iPhone oder iPad nach einer Stunde Inaktivität entsperrt werden, bevor es per USB kommuniziert.

ANZEIGE

Die Cloud in kleinen Contact Centern: die Stunde der Wahrheit

Für viele Unternehmen ist noch immer unklar, welche Vorteile ein cloudbasiertes Contact Center bietet. Dieses E-Book von Genesys löst die Mythen rund um Cloud Contact Center auf.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

NIS 2 ein Rückschritt für die Cybersicherheit

Warum Frankreich ein Vorbild für Europa sein kann und warum die letzte Justierung an der…

1 Stunde ago

Google meldet Zunahme der staatlichen Anfragen zur Löschung von Inhalten

Auslöser sind oftmals neue Gesetze. Diese Gesetze sind laut Google aber nicht auf repressive Regime…

3 Tagen ago

Bericht: Ransomware-Gruppe REvil durch koordinierte Aktion mehrerer Staaten zerschlagen

An der Aktion sind unter anderem die USA beteiligt. In Sicherheitskreisen ist die Aktion wohl…

3 Tagen ago

Threat Intelligence ist gefragt

Threat Intelligence ist derzeit das wichtigste Thema für Managed Service Provider, die ihre Cybersecurity-Angebote ausbauen…

3 Tagen ago

Malware auf Discord

Check Point Research (CPR) entdeckte eine multifunktionale Malware auf Discord, die in der Lage ist,…

3 Tagen ago

it-sa 2021: „Die richtigen Leute waren da“

Auch wenn die it-sa 2021 gegenüber der letzten Präsenzveranstaltung deutlich geschrumpft ist, zeigten sich die…

4 Tagen ago