USB-Kabel mit WiFi-Funktion ermöglicht PC-Angriffe

Ein Bastler hat es geschafft, einen WiFi-Chip in einem USB-Kabel einzubauen, so dass sich dieses Kabel zum Angreifen von Systemen mit macOS, Linux, Windows oder anderen Betriebssystemen eignet.


Anzeige

Rückblick: BadUSB

USB-Geräte sind ein latentes Sicherheitsrisiko für die Systemsicherheit. Anfang September 2014 hatte ich im Artikel Black Hat 2014: USB-Geräte als Sicherheitsrisiko über Sicherheitslücken der USB-Schnittstelle geschrieben. USB-Geräte wie USB-Sticks, USB-Mäuse etc. können ihre Geräte-ID gegenüber dem Host jederzeit ändern. Ein USB-Stick könnte sich also plötzlich als USB-Tastatur oder USB-WLAN-Stick ausgeben und Eingaben vornehmen oder WLAN-Daten mitschneiden. Auf der Black-Hat-Konferenz hatten deutsche Sicherheitsspezialisten rund um Karsten Nohl seinerzeit dann noch darauf hingewiesen, dass sich die Firmware von USB-Kontrollern jederzeit patchen lässt. Angreifer können Schadsoftware in der Firmware implementieren, die quasi nicht durch Virenscanner oder Sicherheitssoftware erkannt oder blockiert werden kann.

WiFi-Chip im USB-Kabel

Vor einigen Tagen bin ich auf den nachfolgenden Tweet gestoßen. Bastler und Sicherheitsforscher Mike Grover hat seine neueste Entwicklung im Bereich USB-Verbindungen zum Hacken in einem Video vorgestellt.

Es handelt sich um ein USB-zu-Lighning-Kabel, welches ganz harmlos ausschaut, aber einen WiFi-Chip implementiert hat. Verbindet man das USB-Kabel über die USB-Buchse mit einem Rechner (im Video ist das ein Mac), wird dieses mit Strom versorgt. Dann kann ein Angreifer per SmartPhone eine WLAN-Verbindung mit dem WiFi-Chip des USB-Kabels herstellen. Sobald diese Verbindung steht, lassen sich über das USB-Kabel beliebige Befehle an das angeschlossene System senden. Denn das USB-Kabel wird vom Betriebssystem als HID-Eingabegerät betrachtet. Man kann das also zur Eingabe von Befehlen verwenden, so als würden sie auf einer Tastatur eingegeben. In diesem Blog-Beitrag gibt der Bastler noch ein paar Informationen preis. Bleeping Computer hat das Ganze dann in diesem Artikel aufgegriffen und noch weitere Informationen veröffentlicht. Ergänzung: heise.de hat das Ganze in einem deutschsprachigen Artikel aufbereitet.

Ähnliche Artikel:
Unpatchbarer Exploit für BadUSB bekannt geworden
G Data BadUSB-Protector: Nützlich oder Schlangenöl?


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu USB-Kabel mit WiFi-Funktion ermöglicht PC-Angriffe

  1. Exi sagt:

    Wireless-Kabel… früher hat man so seine Lehrlinge veräppelt… Heutzutage wird man damit offenbar selbst "veräppelt"

  2. Martin sagt:

    Noch als Info:
    Für solche Fälle gibt es z.B. von GData den "USB Keyboard Guard".
    Dieses Tool erkennt neu angeschlossene Geräte die sich als Eingabegerät ausgeben und verhindert so bis zur Freigabe ungewollte Eingaben. Das Tool lässt sich kostenlos herunterladen.

  3. Micha sagt:

    Mich täte mal interessieren ob dieses Kabel Spuren im Wartungscenter und Gerätemanager hinterlässt.

    z.B. HID-Tastatur erfolgreiche Treiber Installation

    oder im Gerätemanager dann Tastaturen angezeigt werden die nicht angeschlossen sind. Nachdem man auf "Ausgeblendete Geräte anzeigen" klickt.

  4. Randolf sagt:

    Auf jeden Fall wird physischer Zugang zum Rechner oder einen Rechner im Netz benötigt, um so ein Kabel dort anzuschließen.

  5. Alfred Neumann sagt:

    Da muss man wohl die Firewall auf die USB's ausweiten oder die Ports abschließen.

Schreibe einen Kommentar zu Alfred Neumann Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.