USB-Dongle tarnt sich als Tastatur

Programmierbarer USB-Stick als Pentesting- und Hacking-Device

19.10.2010 | Autor / Redakteur: Martin Dombrowski / Stephan Augsten

Handarbeit: Mithilfe programmierbarer USB-Sticks lassen sich klassische Sicherheitsmaßnahmen umgehen.
Handarbeit: Mithilfe programmierbarer USB-Sticks lassen sich klassische Sicherheitsmaßnahmen umgehen.

Nach dem Ausnutzen der Autorun-Funktionalität sowie der .LNK-Lücke gibt es nun eine neue Möglichkeit, einen USB-Stick als Hacking Device zu nutzen. Hierbei wird es zum Beispiel als Tastatur erkannt und kann somit schwer geblockt werden. Security-Insider.de erläutert das gefährliche Potential des Dongle.

Wechseldatenträger sind ein wichtiger Bestandteil des Computeralltags geworden. IT-Administratoren haben es deshalb umso schwerer, im eigenen Firmennetzwerk die Übersicht über die Benutzung solcher Datenträger zu behalten.

So ist es zum Beispiel nicht ungewöhnlich, dass ein externer Dienstleister bei einem Termin einen mitgebrachten USB-Stick an den Firmen-PC anschließt. Die Vergangenheit hat aufgezeigt, dass es eine Vielzahl möglicher Angriffsszenarien gibt, die eine solche Situation ausnutzen.

Die Autostart-Funktion als Einfallstor

Seit der großen Infektionswelle des Conficker-Wurms müsste sich jeder IT-Administrator darüber im Klaren sein, dass für Wechseldatenträger die Autorun-Funktion von Windows deaktiviert werden sollte. Es gibt nach wie vor eine große Anzahl von Schädlingen, die sich auf diesem Weg verbreiten.

Auf diversen Internetseiten gibt es zudem Sammlungen von fertigen Images für USB-Sticks, die bei aktiviertem Autorun und nach Einstecken des USB-Sticks unbemerkt Daten auf den Datenträger kopieren und sie verschlüsseln. Es genügt vollkommen, einen solchen USB-Stick einzustecken und etwa 30 Sekunden zu warten.

Stuxnet und die gefürchtete .LNK Lücke

Stuxnet wurde erstmals im Zusammenhang mit der Windows-Shell-Sicherheitslücke bei der Abarbeitung von .LNK-Dateien bekannt. Diese Lücke war für einen Zeitraum von vielen Tagen ungepatcht (Zero-Day-Schwachstelle).

Das Interessanteste an dieser Sicherheitslücke ist, dass sie alle Windows-Versionen ab Windows 2000 betrifft. So reicht es aus, eine mit einem Toolkit (wie dem Metasploit Framework) generierte .LNK-Datei und die dazugehörige .DLL-Datei auf einen USB-Stick zu kopieren.

Sobald ein potentielles Opfer einen USB-Stick an seinem System ansteckt und auf den Ordner des Datenträgers zugreift, der die enthält, ist der Rechner schon infiltriert. Für eine solche Kompromittierung reicht das alleinige Anzeigen der Icons der .LNK-Datei aus.

Inhalt

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2047765 / Security-Testing)