Suchen

USB-Dongle tarnt sich als Tastatur Programmierbarer USB-Stick als Pentesting- und Hacking-Device

| Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Nach dem Ausnutzen der Autorun-Funktionalität sowie der .LNK-Lücke gibt es nun eine neue Möglichkeit, einen USB-Stick als Hacking Device zu nutzen. Hierbei wird es zum Beispiel als Tastatur erkannt und kann somit schwer geblockt werden. Security-Insider.de erläutert das gefährliche Potential des Dongle.

Firma zum Thema

Handarbeit: Mithilfe programmierbarer USB-Sticks lassen sich klassische Sicherheitsmaßnahmen umgehen.
Handarbeit: Mithilfe programmierbarer USB-Sticks lassen sich klassische Sicherheitsmaßnahmen umgehen.
( Archiv: Vogel Business Media )

Wechseldatenträger sind ein wichtiger Bestandteil des Computeralltags geworden. IT-Administratoren haben es deshalb umso schwerer, im eigenen Firmennetzwerk die Übersicht über die Benutzung solcher Datenträger zu behalten.

So ist es zum Beispiel nicht ungewöhnlich, dass ein externer Dienstleister bei einem Termin einen mitgebrachten USB-Stick an den Firmen-PC anschließt. Die Vergangenheit hat aufgezeigt, dass es eine Vielzahl möglicher Angriffsszenarien gibt, die eine solche Situation ausnutzen.

Die Autostart-Funktion als Einfallstor

Seit der großen Infektionswelle des Conficker-Wurms müsste sich jeder IT-Administrator darüber im Klaren sein, dass für Wechseldatenträger die Autorun-Funktion von Windows deaktiviert werden sollte. Es gibt nach wie vor eine große Anzahl von Schädlingen, die sich auf diesem Weg verbreiten.

Auf diversen Internetseiten gibt es zudem Sammlungen von fertigen Images für USB-Sticks, die bei aktiviertem Autorun und nach Einstecken des USB-Sticks unbemerkt Daten auf den Datenträger kopieren und sie verschlüsseln. Es genügt vollkommen, einen solchen USB-Stick einzustecken und etwa 30 Sekunden zu warten.

Stuxnet und die gefürchtete .LNK Lücke

Stuxnet wurde erstmals im Zusammenhang mit der Windows-Shell-Sicherheitslücke bei der Abarbeitung von .LNK-Dateien bekannt. Diese Lücke war für einen Zeitraum von vielen Tagen ungepatcht (Zero-Day-Schwachstelle).

Das Interessanteste an dieser Sicherheitslücke ist, dass sie alle Windows-Versionen ab Windows 2000 betrifft. So reicht es aus, eine mit einem Toolkit (wie dem Metasploit Framework) generierte .LNK-Datei und die dazugehörige .DLL-Datei auf einen USB-Stick zu kopieren.

Sobald ein potentielles Opfer einen USB-Stick an seinem System ansteckt und auf den Ordner des Datenträgers zugreift, der die enthält, ist der Rechner schon infiltriert. Für eine solche Kompromittierung reicht das alleinige Anzeigen der Icons der .LNK-Datei aus.

Inhalt

  • Seite 1: USB-Risiken Autostart und Stuxnet
  • Seite 2: USB-Angriff der anderen Art
  • Seite 3: Welche Funktionen sind möglich?

(ID:2047765)