Hacking-Gadgets: Wenn der USB-Stick zur Gefahr wird

Hacking-Gadgets sind Hardwarebauteile, die Angriffe auf Computersysteme durchführen. Wenn sich etwa der Bildschirm nach einem dezenten Knall verabschiedet, kurz nachdem man einen USB-Stick am PC angeschlossen hat, kann es sein, dass man Opfer des so genannten PC-Killers geworden ist. In falschen Händen können diese frei verkäuflichen Elektroparasiten erhebliche Schäden anrichten.

Sendungshinweis

„Help“, das Ö1-Konsumentenmagazin, jeden Samstag um 11.40 Uhr in Radio Ö1

Hacking Gadgets sind meist kleine elektronische Hardwarebauteile, die an den PC angeschlossen werden. Sie können aussehen wie ganz normale USB-Geräte, Wechselfestplatten oder WLAN-Router, dienen aber ausschließlich boshaften Zwecken. Hacking-Gadgets sollen IT-Systeme ausspionieren oder beschädigen. Sie seien meist leicht zu bedienen und seien in der Lage, fiese Attacken auszuführen, auf die die meisten PC-Anwender nicht vorbereitet sind, meint Ronald Eikenberg, Redakteur von „c’t“, dem Magazin für Computertechnik vom Heise Verlag in Hannover.

„Rubber-Ducky“ bringt Trojaner und stiehlt Passwörter

Der USB-Rubber-Ducky (engl. für Gummiente) ist ein solches Hacker-Gerät. Es sieht aus wie ein USB-Stick, meldet sich am Rechner aber als USB-Tastatur an. In Sekundenschnelle kann das Teil nun Befehle in den PC eingeben. Auf diese Weise können etwa Trojaner installiert oder Passwörter ausspioniert werden. Die erbeuteten Daten gelangen dann beispielsweise per E-Mail zum Angreifer.

Hacking Gadget: USB-Rubber-Ducky

Screenshot: HAK5

USB-Rubber-Ducky: Die kleine Gummiente kann Schadsoftware installieren.

Ein weiteres, besonders bösartiges Hacking-Tool ist der USB-Killer. Er soll testen, wie gut der Überspannungsschutz von IT-Systemen funktioniert. Aus diesem Grund verpasst er dem Rechner eine saftige Stromladung, erklärt der „c’t“-Redakteur: „Er installiert keinen Trojaner, sondern er zerstört den Rechner tatsächlich, sodass man ihn nicht mehr ohne weiteres benutzen kann.“ Bei einem Notebook würde in so einem Fall der Bildschirm sofort schwarz werden, das Gerät ließe sich nicht wieder einschalten. Ein echter Hardwareschaden, so Eikenberg.

Hacking Gadget: USB-Killer

Screenshot: USB Kill

USB-Killer: Ein USB-Stick, der dem Rechner einen Stromschlag verpasst.

Vorsicht vor fremder Hardware

Entwickelt werden Hacking-Gadgets an sich als Arbeitsgeräte für so genannte Penetration-Tester. Das sind Personen, die in Unternehmen fahren, um dort im Auftrag der Firma in das Computernetzwerk einzudringen. Auf diese Weise sollen die Systeme auf Schwachstellen untersucht werden, so „c’t“-Redakteur Eikenberg. Da viele Hacking-Gadgets aber äußerst einfach zu bedienen seien, könne es gefährlich werden, wenn diese Werkzeuge in die falschen Hände gelangen.

Ein Angreifer könnte etwa einen manipulierten USB-Speicher auf einem Firmenparkplatz liegen lassen, meint Eikenberg. Dann wäre es lediglich eine Frage der Zeit, bis jemand neugierig wird, das Gerät nach Hause nimmt und an den PC anschließt. Etwa auch, um herauszufinden, wem der USB-Stick eigentlich gehört. In dem Moment sei es auch schon zu spät, so der Experte: „Das Programm wird abgespult, und der Rechner ist infiziert.“

Hacking-Gadgets sind frei verkäuflich

Auf Onlineportalen wie Hacking-Warehouse.com oder Hackerthings.com wird mit Hacking-Gadgets gehandelt. Die Geräte sind frei verkäuflich und werden häufig aus den USA verschickt. Ein entsprechender Nachweis, etwa ob man als Penetration-Tester, also als Sicherheitsexperte, aktiv ist, ist nicht erforderlich. Diese leichte Verfügbarkeit könne theoretisch auch dazu führen, dass die Geräte auch in privaten Wohnzimmern zum Einsatz kommen, meint Ronald Eikenberg. In Fällen, in denen früher ein Privatdetektiv seine Ermittlungen aufnahm, könnten heutzutage Hacking-Gadgets aktiv werden. Etwa um dem Partner nachzuspionieren oder um die Kinder zu überwachen.

Auch im herkömmlichen Handel seien bereits präparierte Hardwarekomponenten aufgetaucht und an arglose Kunden verkauft worden, sagt Eikenberg. So seien USB-Speicher in großem Stil von Werk an mit einem Trojaner versehen gewesen. Auf diese Art konnte es passieren, dass man etwa bei Amazon oder e-Bay einen Stick kaufte, der eine ausführbare Datei enthielt. Wurde die Datei angeklickt, war der Rechner infiziert. In einem konkreten Fall hat ein c’t-Leser das Netzteil eines Ladegeräts an die Redaktion geschickt. In dem Netzteil war ein Audiorecorder eingebaut, der in der Lage war, über viele Stunden die Gespräche seines nichtsahnenden Besitzers aufzuzeichnen.

Auf Originalverpackung und Siegel achten

Schließlich sei es gar nicht selten, dass Kunden ein erworbenes Gerät an den Händler zurückgeben und von diesem als Neuware erneut verkauft werden, meint Ronald Eikenberg. Auf diesem Wege könne Schadsoftware auf die Geräte gelangen, man könnte an sich so ein Gerät auch absichtlich wieder im Handel platzieren.

Ronald Eikenberg rät daher, gefundener oder gebrauchter Hardware grundsätzlich skeptisch zu begegnen. Gebrauchte USB-Speicher beispielsweise sollte man wenn möglich erst mal an einem alten, ausgedienten Rechner, der keine wichtigen Daten enthält und nicht mit dem Internet verbunden ist, auszuprobieren, bevor man sie tatsächlich in Betrieb nimmt. Auch bei Neugeräten sollte man vorsichtig sein und jedenfalls auf eine unbeschädigte und im Optimalfall versiegelte Originalverpackung achten.

Paul Urban Blaha, help.ORF.at

Links:

Mehr zum Thema: