c't 5/2023
S. 32
Titel
Hacking-Gadgets: So läuft ein Angriff

Mehrzweckwaffe

Angriffsfunktionen moderner Hacking-Gadgets

Auf den vorherigen Seiten haben wir viele interessante und teils skurrile Hacking-Gadgets vorgestellt. Die Fähigkeiten mancher Geräte sind so vielfältig, dass wir in dem großen Überblick nur anreißen konnten, wozu sie in der Lage sind. Am Beispiel des Key Croc von Hak5 möchten wir Ihnen zeigen, wie ein Angriff mit einem aktuellen Hacking-Gadget konkret aussehen kann und welche Schlupflöcher es dabei nutzt.

Von Ronald Eikenberg

Die ersten Hacking-Gadgets waren fast durchweg sogenannte One-Trick-Ponies, die nur einen bestimmten Angriff beherrschten – wie das berüchtigte USB Rubber Ducky, das sich als USB-Tastatur ausgibt und nach dem Einstöpseln beliebige Tastatureingaben abfeuert. Dabei wirkt das Gerät äußerst unverdächtig, es sieht aus wie ein gewöhnlicher USB-Stick. Viele Hacking-Gadgets der aktuellen Generation beherrschen diesen einfachen, aber effektiven Trick als einen von vielen. Das macht sie besonders gefährlich, denn sie können ihre Angriffsfunktionen beliebig miteinander kombinieren und automatisch zwischen ihnen wechseln.

Ein gutes Beispiel für eine solche Mehrzweckwaffe der aktuellen Generation ist der Key Croc von Hak5, den wir auf Seite 20 vorgestellt haben. Das kompakte Gerät wird als USB-Keylogger vermarktet, wie ihn Pentester gerne einsetzen, um zu demonstrieren, wie leicht Angreifer Passwörter abgreifen können: Steckt man es zwischen USB-Tastatur und Rechner, zeichnet es alle Tastatureingaben auf. Für den Angreifer ist die Gefahr gering, dass das hinten am Rechner baumelnde Kästchen entdeckt wird – insbesondere bei Büro-PCs, die unter dem Schreibtisch einstauben.

Kommentieren