Freitag, 1. August 2014 – Kanguru wurde kürzlich auf Berichte über das potenzielle Risiko einer neuen Klasse böswilliger Angriffe namens „BadUSB“ aufmerksam, die sich auf USB-Technologie, einschließlich Webcams, Computermäuse und Tastaturen, konzentrieren. Die Theorie dieses Angriffs besteht darin, dass die Firmware des USB-Geräts (der Softwarecode, der Computerchips betreibt) möglicherweise gekapert und überschrieben werden könnte, um Cyberkriminellen eine Art Host-Computerzugriff zu ermöglichen.
Die verschlüsselten USB-Geräte der Kanguru Defender®-Serie sind in Übereinstimmung mit den NIST-Anforderungen zur digitalen Signatur von Geräte-Firmware konzipiert. Das Ändern der angepassten, integrierten Geräte-Firmware durch eine nicht autorisierte, bösartige Version ist nicht möglich. Darüber hinaus werden beim Start des kryptografischen Moduls im USB-Laufwerk Selbsttests durchgeführt, die die Integrität der Original-Firmware sicherstellen. Wenn der Selbsttest fehlschlägt, funktioniert das Gerät nicht. Dies wurde vom NIST für eine Reihe von Kangurus Defender-Geräten validiert, die FIPS 140-2 Level 3 und Level 2 erreicht haben. Darüber hinaus verfügen andere Defender-Geräte von Kanguru, die den FIPS-Zertifizierungsprozess nicht durchlaufen haben, immer noch über diese Firmware-Sicherheitsfunktion und sind ebenfalls nicht gefährdet. Weitere Informationen finden Sie in den NIST-Standards .
Kanguru wird dieses wichtige Thema genau beobachten, sobald weitere Einzelheiten bekannt gegeben werden. Wir werden unsere Kunden weiterhin über alle neuen Entwicklungen auf dem Laufenden halten.
Siehe Kanguru-Update: 6. April 2015
Weitere Informationen finden Sie unter Kangurus FIPS 140-2-zertifizierte, hardwareverschlüsselte Laufwerke .