Categories: Sicherheit

Ein Kabel das Daten klaut?

Abbildung 1: Dass USB-Sticks potenziell gefährlich sind, weiß mittlerweile fast jeder.

Mikrocontroller im Stecker spionieren den Computer aus

Abbildung 2: Der Sicherheitsforscher Mike Grover hat es geschafft, selbst in einem kleinen USB-C-Stecker einen Mikrochip zu verstecken. Von außen ist das Kabel nicht von anderen USB-Kabeln zu unterscheiden.

Bei USB-Sticks, das wissen die meisten, ist Vorsicht geboten. Fremde Sticks in den Computer zu stecken, birgt immer ein gewisses Sicherheitsrisiko. Aber das war es dann bei den meisten auch schon mit der Wachsamkeit. Wer ein bisschen mehr von Computern und vor allem von der USB-Problematik versteht, dem ist klar, dass es grundsätzlich möglich ist, einen Mikrocontroller im USB-Stecker zu verstecken. Das Kabel sieht dann immer noch wie ein gewöhnliches USB-Kabel aus. Doch der Mikrocontroller verwandelt es in ein hinterlistiges Einbruchswerkzeug. Dieses Prinzip des Bad-USB, wie es unter https://www.itsb.ruhr-uni-bochum.de heißt, hat vor einigen Jahren bereits für Aufsehen gesorgt. Es ist immer am besten sein eigenes Kabel zu nutzen, das aus einem vertrauenswürdigen Shop für Kabel kommt, wie beispielsweise von https://www.allekabel.de/, die jetzt auch in Deutschland verfügbar sind.

Ninja-USB-Kabel – kommuniziert drahtlos mit der Außenwelt

Das sogenannten Ninja-USB-Kabel mit verstecktem Mikrochip ist anders als normale Kabel. Der Chip kommuniziert drahtlos mit der Außenwelt. Mit einem Befehl über die Bluetooth-Schnittstelle ist es möglich, dem Ninja-USB Anweisungen zu geben. Dann lädt es beispielsweise Spionage- oder Hacking-Software hoch. Ein kleiner Magnet entriegelt das Gerät.

Ein bekannter Hacker steckt dahinter

Abbildung 3: Mit der Technik lassen sich auch andere Endgeräte ausspionieren.

Das Kabel hat Mike Grover entwickelt. Er ist ein bekannter Sicherheitsforscher und Hacker, der schon vor ein paar Jahren für Aufruhr sorgte, als er das O-MG-Cable (Offensive Mike Grover Cable) auf den Markt brachte. Es sieht zu 100 Prozent aus wie die USB-C-auf Lightning-Kabel von Apple. Dieses Kabel gibt es millionenfach. Das Kabel von Mike Grover ist präpariert. Es lässt sich als Keylogger verwenden, der jeden Tastenschlag aufzeichnet, den jemand an seinem PC macht. Die Daten versendet der Chip weiter. Ein WLAN-Hotspot, um direkt Daten senden zu können, ist ebenfalls eingebaut.

Damit kann der Hacker Passwörter und Zugangsdaten stehlen.

Das erste Kabel von Mike Grover war noch ein USB-A-auf-Lightning-Kabel. In dem größeren Stecker war mehr Platz, um alle notwendigen Komponenten unterzubringen. USB-C ist viel kleiner. Dem Hacker ist es jetzt gelungen, die notwendigen Komponenten auf viel kleinerem Rum zu integrieren. Damit der Angreifer unentdeckt bleibt, hat das System einen Selbstzerstörungsmechanismus, der auch auslöst, wenn das Kabel nicht am gewünschten Gerät verwendet wird. Eine Geofencing-Funktion gewährleistet, dass die Spionagefunktion nur in einem bestimmten Bereich aktiviert ist. Verlässt sie diesen Bereich, schaltet sie sich automatisch ab.

Beim Anschließen des Kabels an einen PC meldet sich das Kabel als Eingabegerät an. Die PS machen dafür normalerweise keine Abfrage, sodass der Spion unentdeckt bleibt. Der Chip funktioniert nicht nur als Keylogger. Er lässt sich auch so programmieren, dass er Phishing-Seiten anzeigt, um ganz bequem an die Passwörter heranzukommen. Die Funktion geht sogar so weit, dass ein Angreifer Eingaben auf dem Zielcomputer machen kann. Die Reichweite liegt, bei Verwendung der entsprechenden Antenne, bei circa 1,6 km. Angriffe sind auch aus größerer Entfernung möglich, weil ein Funkchip integriert ist. Das Kabel kann sich damit als Client in lokale WLAN-Netze einloggen, sofern das Kabel im Computer stecken bleibt und mit Strom versorgt ist. Das Kabel gibt es im Hackerfachhandel zu kaufen.

Kabel muss erst aktiviert werden

Erst wenn das Kabel aktiviert ist, wird es zum Spion. Im inaktiven Zustand tut es, was alle USB-Kabel tun und verhält sich wie ein normales Kabel, wie sie tausendfach im Handel erhältlich sind. Das Kabel kann im aktivierten Zustand Befehle einschmuggeln und sich bescheiden verhalten, ohne Schaden anzurichten oder wie ein Torpedo, der alles zerstört. Das hängt von den Absichten des Verwenders ab, die gut oder böse sein können. Wer sich das Kabel gekauft hat, kann es nutzen, wie er möchte, und damit anstellen, was er will.

Ideal auch für Polizei und Behörden

Das Kabel lässt sich an jeden Computer anschließen. Die Firewalls erkennen es nicht als Eindringling. Bei der Polizei ist das Kabel bereits gut bekannt. Ninja bezeichnet auf Japanisch Spione, die mit Spionage, Sabotage, Mord, Guerrillakampf und Infiltration arbeiten.

Es ist nicht einfach, sich dagegen zu schützen. Die USB-Ports an einem Computer zu deaktivieren ist eine wenig praktikable Lösung. Viele andere Geräte werden ebenfalls per USB mit dem Computer verbunden. Whitelisting kann die Angriffsfläche verkleinern. Doch einen 100-prozentigen Schutz gibt es nicht. Dadurch, dass die Anwender die Hardware-ID ebenfalls verändern können, lässt sich das Kabel so konfigurieren, dass es als bekannte Maus oder Tastatur erkannt wird. Der beste Schutz gegen Angriffe ist Wachsamkeit.

Abbildung 1: Pixabay ©esariutta (CC0 Public Domain)

Abbildung 2: Pixabay © felixmittermeier (CC0 Public Domain)

Abbildung 3: Pixabay © readyelement (CC0 Public Domain)

Maria Jose Carrasco

Recent Posts

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

11 Stunden ago

Infostealer: 53 Prozent der Angriffe treffen Unternehmensrechner

Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…

12 Stunden ago

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

1 Tag ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

3 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago