Infiltrierung von Netzwerken über präparierte USB-Kabel

Infizierte USB-Sticks gehören für Hacker zum alten Eisen. PCs und Smartphones werden heutzutage direkt über das Ladekabel angegriffen.

Lesezeit: 7 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen
Von
  • Bastian Bauer
Inhaltsverzeichnis

In den meisten Unternehmen hat es sich herumgesprochen, dass USB-Sticks nicht immer nur kleine, harmlose Datenträger sind. USB Rubber Ducky, Digispark und Co. ermöglichen es in nur wenigen Millisekunden, vertrauliche Daten zu exfiltrieren, Hintertüren für Angreifer zu öffnen oder ganze Netzwerke mit Schadsoftware zu infizieren. Da die größte Schwachstelle auch heute noch hinter der Tastatur sitzt, werden Mitarbeiter zum Thema interne IT-Sicherheit immer öfter geschult und sensibilisiert.

Jedoch schläft auch die angreifende Seite nicht. Wenn USB-Sticks nicht mehr vertrauenswürdig genug sind, dann werden ab jetzt eben präparierte Ladekabel verwendet – Strom braucht schließlich jeder irgendwann. Das Exploit-Werkzeug USBNinja ist eines der ersten seiner Art. Getarnt als unschuldig wirkendes USB-Ladekabel lassen sich damit per Fernsteuerung aus sicherer Distanz gezielt Hackerangriffe durchführen.

2014 stellten Karsten Nohl und Jakob Lell auf der 22. Black-Hat-Konferenz in Las Vegas im Vortrag "BadUSB – On Accessories that Turn Evil" eine bis dato völlig neue Angriffsstrategie vor, bei der sich handelsübliche USB-Sticks zur "Cyberwaffe" umfunktionieren lassen.

Immer mehr Wissen. Das digitale Abo für IT und Technik.

  • Zugriff auf alle Inhalte von heise+
  • exklusive Tests, Ratgeber & Hintergründe: unabhängig, kritisch fundiert
  • c't, iX, Technology Review, Mac & i, Make, c't Fotografie direkt im Browser lesen
  • einmal anmelden – auf allen Geräten lesen - monatlich kündbar
  • erster Monat gratis, danach monatlich 9,95 €
  • Wöchentlicher Newsletter mit persönlichen Leseempfehlungen des Chefredakteurs
GRATIS-Monat beginnen Jetzt GRATIS-Monat beginnen Mehr Informationen zu heise+