Hacking Hardware (Hacking Gadgets, Pentest Hardware/Tools, IT Security Hardware/Tools): Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Dabei handelt es sich um Geräte mit einem Mikrocontroller, die vorab programmierte Befehle ausführen. Zum Teil können sie über Funk-Chips ferngesteuert werden. Es handelt sich nicht um auffällige Geräte wie insbesondere Laptops, sondern um kleine Tools, die unauffällig z. B. in der Hosentasche verschwinden können. Diese Hardware muss nicht über zwielichtige Kanäle beschafft werden, sondern kann in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co.
Sie wurden ursprünglich für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen aufzuspüren und anschließend schließen zu können. Allerdings werden sie auch immer wieder von kriminellen Angreifern eingesetzt.
Bei dieser Art von Szenarien kommen Innentäter zum Einsatz, die sich einerseits optimal auskennen und andererseits problemlos physische Angriffe durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel einem Praktikanten über externe Personen wie etwa dem Reinigungspersonal bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Allerdings kommen auch immer wieder Externe, die einen legitimen Grund für einen Besuch vortäuschen, in die Nähe von sensiblen Rechnersystemen.
Um sich effektiv vor solchen Angriffen schützen zu können, ist es wichtig, die Hacking Hardware Tools zu kennen und ihre Funktionsweise zu verstehen. Damit können effektive Gegenmaßnahmen getroffen werden. Gleichzeitig können diese Tools selbst eingesetzt werden, um die eigenen Systeme in einem internen Pentest zu testen.
Das Seminar „Hacking Hardware – Cyber Security Workshop“ fand am 11.12.2021 von 13:00 bis 17:30 Uhr im Rahmen des Programms des VDI Zollern-Baar als Online-Workshop statt. Die Teilnehmenden lernten bei der Veranstaltung, welche typischen Angriffe mit Hacking Tools durchgeführt werden können. Im ersten Teil stellte ich verschiedene Hacking-Hardware Tools vor und führte einige Live-Hacks durch. Im zweiten Teil sind die Teilnehmenden selbst aktiv geworden und führten mit der vorab zugeschickten Hardware BadUSB-Angriff durch.