Ein Bastler hat es geschafft, einen WiFi-Chip in einem USB-Kabel einzubauen, so dass sich dieses Kabel zum Angreifen von Systemen mit macOS, Linux, Windows oder anderen Betriebssystemen eignet.
Anzeige
Rückblick: BadUSB
USB-Geräte sind ein latentes Sicherheitsrisiko für die Systemsicherheit. Anfang September 2014 hatte ich im Artikel Black Hat 2014: USB-Geräte als Sicherheitsrisiko über Sicherheitslücken der USB-Schnittstelle geschrieben. USB-Geräte wie USB-Sticks, USB-Mäuse etc. können ihre Geräte-ID gegenüber dem Host jederzeit ändern. Ein USB-Stick könnte sich also plötzlich als USB-Tastatur oder USB-WLAN-Stick ausgeben und Eingaben vornehmen oder WLAN-Daten mitschneiden. Auf der Black-Hat-Konferenz hatten deutsche Sicherheitsspezialisten rund um Karsten Nohl seinerzeit dann noch darauf hingewiesen, dass sich die Firmware von USB-Kontrollern jederzeit patchen lässt. Angreifer können Schadsoftware in der Firmware implementieren, die quasi nicht durch Virenscanner oder Sicherheitssoftware erkannt oder blockiert werden kann.
WiFi-Chip im USB-Kabel
Vor einigen Tagen bin ich auf den nachfolgenden Tweet gestoßen. Bastler und Sicherheitsforscher Mike Grover hat seine neueste Entwicklung im Bereich USB-Verbindungen zum Hacken in einem Video vorgestellt.
You like wifi in your malicious USB cables?
The O•MG cable
(Offensive MG kit)https://t.co/Pkv9pQrmHtThis was a fun way to pick up a bunch of new skills.
Not possible without help from: @d3d0c3d, @cnlohr, @IanColdwater, @hook_s3c, @exploit_agency #OMGCable pic.twitter.com/isQfMKHYQR
— _MG_ (@_MG_) 10. Februar 2019
Es handelt sich um ein USB-zu-Lighning-Kabel, welches ganz harmlos ausschaut, aber einen WiFi-Chip implementiert hat. Verbindet man das USB-Kabel über die USB-Buchse mit einem Rechner (im Video ist das ein Mac), wird dieses mit Strom versorgt. Dann kann ein Angreifer per SmartPhone eine WLAN-Verbindung mit dem WiFi-Chip des USB-Kabels herstellen. Sobald diese Verbindung steht, lassen sich über das USB-Kabel beliebige Befehle an das angeschlossene System senden. Denn das USB-Kabel wird vom Betriebssystem als HID-Eingabegerät betrachtet. Man kann das also zur Eingabe von Befehlen verwenden, so als würden sie auf einer Tastatur eingegeben. In diesem Blog-Beitrag gibt der Bastler noch ein paar Informationen preis. Bleeping Computer hat das Ganze dann in diesem Artikel aufgegriffen und noch weitere Informationen veröffentlicht. Ergänzung: heise.de hat das Ganze in einem deutschsprachigen Artikel aufbereitet.
Anzeige
Ähnliche Artikel:
Unpatchbarer Exploit für BadUSB bekannt geworden
G Data BadUSB-Protector: Nützlich oder Schlangenöl?
Anzeige
Wireless-Kabel… früher hat man so seine Lehrlinge veräppelt… Heutzutage wird man damit offenbar selbst "veräppelt"
Noch als Info:
Für solche Fälle gibt es z.B. von GData den "USB Keyboard Guard".
Dieses Tool erkennt neu angeschlossene Geräte die sich als Eingabegerät ausgeben und verhindert so bis zur Freigabe ungewollte Eingaben. Das Tool lässt sich kostenlos herunterladen.
Mich täte mal interessieren ob dieses Kabel Spuren im Wartungscenter und Gerätemanager hinterlässt.
z.B. HID-Tastatur erfolgreiche Treiber Installation
oder im Gerätemanager dann Tastaturen angezeigt werden die nicht angeschlossen sind. Nachdem man auf "Ausgeblendete Geräte anzeigen" klickt.
Auf jeden Fall wird physischer Zugang zum Rechner oder einen Rechner im Netz benötigt, um so ein Kabel dort anzuschließen.
Da muss man wohl die Firewall auf die USB's ausweiten oder die Ports abschließen.