{"id":214718,"date":"2019-02-14T00:34:00","date_gmt":"2019-02-13T23:34:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214718"},"modified":"2019-07-14T01:59:11","modified_gmt":"2019-07-13T23:59:11","slug":"usb-kabel-mit-wifi-funktion-ermglicht-pc-angriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/02\/14\/usb-kabel-mit-wifi-funktion-ermglicht-pc-angriffe\/","title":{"rendered":"USB-Kabel mit WiFi-Funktion erm&ouml;glicht PC-Angriffe"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Ein Bastler hat es geschafft, einen WiFi-Chip in einem USB-Kabel einzubauen, so dass sich dieses Kabel zum Angreifen von Systemen mit macOS, Linux, Windows oder anderen Betriebssystemen eignet.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: BadUSB<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/a69b152bad484798b8a251dc65385aee\" alt=\"\" width=\"1\" height=\"1\" \/>USB-Ger\u00e4te sind ein latentes Sicherheitsrisiko f\u00fcr die Systemsicherheit. Anfang September 2014 hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2014\/07\/31\/black-hat-2014-usb-gerte-als-sicherheitsrisiko\/\">Black Hat 2014: USB-Ger\u00e4te als Sicherheitsrisiko<\/a> \u00fcber Sicherheitsl\u00fccken der USB-Schnittstelle geschrieben. USB-Ger\u00e4te wie USB-Sticks, USB-M\u00e4use etc. k\u00f6nnen ihre Ger\u00e4te-ID gegen\u00fcber dem Host jederzeit \u00e4ndern. Ein USB-Stick k\u00f6nnte sich also pl\u00f6tzlich als USB-Tastatur oder USB-WLAN-Stick ausgeben und Eingaben vornehmen oder WLAN-Daten mitschneiden. Auf der Black-Hat-Konferenz hatten deutsche Sicherheitsspezialisten rund um Karsten Nohl seinerzeit dann noch darauf hingewiesen, dass sich die Firmware von USB-Kontrollern jederzeit patchen l\u00e4sst. Angreifer k\u00f6nnen Schadsoftware in der Firmware implementieren, die quasi nicht durch Virenscanner oder Sicherheitssoftware erkannt oder blockiert werden kann.<\/p>\n<h2>WiFi-Chip im USB-Kabel<\/h2>\n<p>Vor einigen Tagen bin ich auf den nachfolgenden Tweet gesto\u00dfen. Bastler und Sicherheitsforscher Mike Grover hat seine neueste Entwicklung im Bereich USB-Verbindungen zum Hacken in einem Video vorgestellt.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">You like wifi in your malicious USB cables?<\/p>\n<p>The O\u2022MG cable<br \/>\n(Offensive MG kit)<a href=\"https:\/\/t.co\/Pkv9pQrmHt\">https:\/\/t.co\/Pkv9pQrmHt<\/a><\/p>\n<p>This was a fun way to pick up a bunch of new skills.<\/p>\n<p>Not possible without help from: <a href=\"https:\/\/twitter.com\/d3d0c3d?ref_src=twsrc%5Etfw\">@d3d0c3d<\/a>, <a href=\"https:\/\/twitter.com\/cnlohr?ref_src=twsrc%5Etfw\">@cnlohr<\/a>, @IanColdwater, <a href=\"https:\/\/twitter.com\/hook_s3c?ref_src=twsrc%5Etfw\">@hook_s3c<\/a>, <a href=\"https:\/\/twitter.com\/exploit_agency?ref_src=twsrc%5Etfw\">@exploit_agency<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/OMGCable?src=hash&amp;ref_src=twsrc%5Etfw\">#OMGCable<\/a> <a href=\"https:\/\/t.co\/isQfMKHYQR\">pic.twitter.com\/isQfMKHYQR<\/a><\/p>\n<p>\u2014 _MG_ (@_MG_) <a href=\"https:\/\/twitter.com\/_MG_\/status\/1094389042685259776?ref_src=twsrc%5Etfw\">10. Februar 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es handelt sich um ein USB-zu-Lighning-Kabel, welches ganz harmlos ausschaut, aber einen WiFi-Chip implementiert hat. Verbindet man das USB-Kabel \u00fcber die USB-Buchse mit einem Rechner (im Video ist das ein Mac), wird dieses mit Strom versorgt. Dann kann ein Angreifer per SmartPhone eine WLAN-Verbindung mit dem WiFi-Chip des USB-Kabels herstellen. Sobald diese Verbindung steht, lassen sich \u00fcber das USB-Kabel beliebige Befehle an das angeschlossene System senden. Denn das USB-Kabel wird vom Betriebssystem als HID-Eingabeger\u00e4t betrachtet. Man kann das also zur Eingabe von Befehlen verwenden, so als w\u00fcrden sie auf einer Tastatur eingegeben. In <a href=\"http:\/\/mg.lol\/blog\/omg-cable\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> gibt der Bastler noch ein paar Informationen preis. Bleeping Computer hat das Ganze dann in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-offensive-usb-cable-allows-remote-attacks-over-wifi\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> aufgegriffen und noch weitere Informationen ver\u00f6ffentlicht. Erg\u00e4nzung: heise.de hat das Ganze in einem <a href=\"https:\/\/www.heise.de\/make\/meldung\/O-MG-Cable-Wifi-Fernsteuerung-im-USB-Kabel-4310800.html\" target=\"_blank\" rel=\"noopener noreferrer\">deutschsprachigen Artikel<\/a> aufbereitet.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/10\/03\/unpatchbarer-exploit-fr-badusb-bekannt-geworden\/\">Unpatchbarer Exploit f\u00fcr BadUSB bekannt geworden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/09\/06\/g-data-badusb-protector-ntzlich-oder-schlangenl\/\">G Data BadUSB-Protector: N\u00fctzlich oder Schlangen\u00f6l?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Bastler hat es geschafft, einen WiFi-Chip in einem USB-Kabel einzubauen, so dass sich dieses Kabel zum Angreifen von Systemen mit macOS, Linux, Windows oder anderen Betriebssystemen eignet.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-214718","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214718"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214718\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}