Categories: Sicherheit

Ein Kabel das Daten klaut?

Abbildung 1: Dass USB-Sticks potenziell gefährlich sind, weiß mittlerweile fast jeder.

Mikrocontroller im Stecker spionieren den Computer aus

Abbildung 2: Der Sicherheitsforscher Mike Grover hat es geschafft, selbst in einem kleinen USB-C-Stecker einen Mikrochip zu verstecken. Von außen ist das Kabel nicht von anderen USB-Kabeln zu unterscheiden.

Bei USB-Sticks, das wissen die meisten, ist Vorsicht geboten. Fremde Sticks in den Computer zu stecken, birgt immer ein gewisses Sicherheitsrisiko. Aber das war es dann bei den meisten auch schon mit der Wachsamkeit. Wer ein bisschen mehr von Computern und vor allem von der USB-Problematik versteht, dem ist klar, dass es grundsätzlich möglich ist, einen Mikrocontroller im USB-Stecker zu verstecken. Das Kabel sieht dann immer noch wie ein gewöhnliches USB-Kabel aus. Doch der Mikrocontroller verwandelt es in ein hinterlistiges Einbruchswerkzeug. Dieses Prinzip des Bad-USB, wie es unter https://www.itsb.ruhr-uni-bochum.de heißt, hat vor einigen Jahren bereits für Aufsehen gesorgt. Es ist immer am besten sein eigenes Kabel zu nutzen, das aus einem vertrauenswürdigen Shop für Kabel kommt, wie beispielsweise von https://www.allekabel.de/, die jetzt auch in Deutschland verfügbar sind.

Ninja-USB-Kabel – kommuniziert drahtlos mit der Außenwelt

Das sogenannten Ninja-USB-Kabel mit verstecktem Mikrochip ist anders als normale Kabel. Der Chip kommuniziert drahtlos mit der Außenwelt. Mit einem Befehl über die Bluetooth-Schnittstelle ist es möglich, dem Ninja-USB Anweisungen zu geben. Dann lädt es beispielsweise Spionage- oder Hacking-Software hoch. Ein kleiner Magnet entriegelt das Gerät.

Ein bekannter Hacker steckt dahinter

Abbildung 3: Mit der Technik lassen sich auch andere Endgeräte ausspionieren.

Das Kabel hat Mike Grover entwickelt. Er ist ein bekannter Sicherheitsforscher und Hacker, der schon vor ein paar Jahren für Aufruhr sorgte, als er das O-MG-Cable (Offensive Mike Grover Cable) auf den Markt brachte. Es sieht zu 100 Prozent aus wie die USB-C-auf Lightning-Kabel von Apple. Dieses Kabel gibt es millionenfach. Das Kabel von Mike Grover ist präpariert. Es lässt sich als Keylogger verwenden, der jeden Tastenschlag aufzeichnet, den jemand an seinem PC macht. Die Daten versendet der Chip weiter. Ein WLAN-Hotspot, um direkt Daten senden zu können, ist ebenfalls eingebaut.

Damit kann der Hacker Passwörter und Zugangsdaten stehlen.

Das erste Kabel von Mike Grover war noch ein USB-A-auf-Lightning-Kabel. In dem größeren Stecker war mehr Platz, um alle notwendigen Komponenten unterzubringen. USB-C ist viel kleiner. Dem Hacker ist es jetzt gelungen, die notwendigen Komponenten auf viel kleinerem Rum zu integrieren. Damit der Angreifer unentdeckt bleibt, hat das System einen Selbstzerstörungsmechanismus, der auch auslöst, wenn das Kabel nicht am gewünschten Gerät verwendet wird. Eine Geofencing-Funktion gewährleistet, dass die Spionagefunktion nur in einem bestimmten Bereich aktiviert ist. Verlässt sie diesen Bereich, schaltet sie sich automatisch ab.

Beim Anschließen des Kabels an einen PC meldet sich das Kabel als Eingabegerät an. Die PS machen dafür normalerweise keine Abfrage, sodass der Spion unentdeckt bleibt. Der Chip funktioniert nicht nur als Keylogger. Er lässt sich auch so programmieren, dass er Phishing-Seiten anzeigt, um ganz bequem an die Passwörter heranzukommen. Die Funktion geht sogar so weit, dass ein Angreifer Eingaben auf dem Zielcomputer machen kann. Die Reichweite liegt, bei Verwendung der entsprechenden Antenne, bei circa 1,6 km. Angriffe sind auch aus größerer Entfernung möglich, weil ein Funkchip integriert ist. Das Kabel kann sich damit als Client in lokale WLAN-Netze einloggen, sofern das Kabel im Computer stecken bleibt und mit Strom versorgt ist. Das Kabel gibt es im Hackerfachhandel zu kaufen.

Kabel muss erst aktiviert werden

Erst wenn das Kabel aktiviert ist, wird es zum Spion. Im inaktiven Zustand tut es, was alle USB-Kabel tun und verhält sich wie ein normales Kabel, wie sie tausendfach im Handel erhältlich sind. Das Kabel kann im aktivierten Zustand Befehle einschmuggeln und sich bescheiden verhalten, ohne Schaden anzurichten oder wie ein Torpedo, der alles zerstört. Das hängt von den Absichten des Verwenders ab, die gut oder böse sein können. Wer sich das Kabel gekauft hat, kann es nutzen, wie er möchte, und damit anstellen, was er will.

Ideal auch für Polizei und Behörden

Das Kabel lässt sich an jeden Computer anschließen. Die Firewalls erkennen es nicht als Eindringling. Bei der Polizei ist das Kabel bereits gut bekannt. Ninja bezeichnet auf Japanisch Spione, die mit Spionage, Sabotage, Mord, Guerrillakampf und Infiltration arbeiten.

Es ist nicht einfach, sich dagegen zu schützen. Die USB-Ports an einem Computer zu deaktivieren ist eine wenig praktikable Lösung. Viele andere Geräte werden ebenfalls per USB mit dem Computer verbunden. Whitelisting kann die Angriffsfläche verkleinern. Doch einen 100-prozentigen Schutz gibt es nicht. Dadurch, dass die Anwender die Hardware-ID ebenfalls verändern können, lässt sich das Kabel so konfigurieren, dass es als bekannte Maus oder Tastatur erkannt wird. Der beste Schutz gegen Angriffe ist Wachsamkeit.

Abbildung 1: Pixabay ©esariutta (CC0 Public Domain)

Abbildung 2: Pixabay © felixmittermeier (CC0 Public Domain)

Abbildung 3: Pixabay © readyelement (CC0 Public Domain)

Maria Jose Carrasco

Share
Published by
Maria Jose Carrasco
Tags: Sicherheit

Recent Posts

10 Prognosen für die Zukunft des Kundenerlebnisses

Das Kundenerlebnis wird im Jahr 2023 durch zehn Trends wesentlich beeinflusst, so die Prognose der…

11 Stunden ago

Halbleitermarkt weiter schwach

Gartner prognostiziert einen Rückgang des weltweiten Halbleiterumsatzes um 3,6% im Jahr 2023. Ein Überangebot scheint…

11 Stunden ago

Das sind die Security-Trends 2023

Experten verschiedener Security-Firmen werfen einen Blick in die Glaskugel und geben ihre persönlichen Prognosen für…

11 Stunden ago

EU öffnet Weg für 5G in Flugzeugen

Eine neue EU-Kommissionsentscheidung eröffnet neue Chancen für Innovationen. 5G im Flugzeug und Wi-Fi auf der…

12 Stunden ago

Gestohlene Geräte finden

Leider gehen regelmäßig Laptops verloren oder werden gestohlen. Die Kosten für den Ersatz und der…

13 Stunden ago

10 Fehler bei der Cloud-Strategie

Eine Cloud-Strategie ist ein prägnanter Standpunkt im Unternehmen. Laut Gartner, Inc. machen Geschäfts- und IT-Leiter…

15 Stunden ago