Tobias Scheible Cyber Security & IT-Forensik Dozent
Sicherheit

Hacking Hardware Online-Workshop

Angreifer können mit Hardware-Tools digitale RFID-Zugangskarten kopieren, Funkverbindungen manipulieren, Schadcode über USB-Schnittstellen einschleusen, Netzwerkkommunikation mitschneiden oder sogar ganze Systeme zerstören. Im VDI Online-Workshop demonstrierte ich das Gefahrenpotenzial dieser Tools und die Teilnehmenden führten selbst BadUSB-Angriffe durch.

Samstag, 11. Dezember 2021
0 Kommentare

Hacking Hardware (Hacking Gadgets, Pentest Hardware/Tools, IT Security Hardware/Tools): Geräte, mit denen Rechnersysteme oder Kommunikationsverbindungen angegriffen werden können. Dabei handelt es sich um Geräte mit einem Mikrocontroller, die vorab programmierte Befehle ausführen. Zum Teil können sie über Funk-Chips ferngesteuert werden. Es handelt sich nicht um auffällige Geräte wie insbesondere Laptops, sondern um kleine Tools, die unauffällig z. B. in der Hosentasche verschwinden können. Diese Hardware muss nicht über zwielichtige Kanäle beschafft werden, sondern kann in gewöhnlichen Online-Shops eingekauft werden, häufig sogar bei Amazon, eBay und Co.

Sie wurden ursprünglich für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen aufzuspüren und anschließend schließen zu können. Allerdings werden sie auch immer wieder von kriminellen Angreifern eingesetzt.

Bei dieser Art von Szenarien kommen Innentäter zum Einsatz, die sich einerseits optimal auskennen und andererseits problemlos physische Angriffe durchführen. Dabei reicht das Spektrum der Angreifer vom temporären Personal wie zum Beispiel einem Praktikanten über externe Personen wie etwa dem Reinigungspersonal bis hin zu frustrierten (ehemaligen) Mitarbeitenden. Allerdings kommen auch immer wieder Externe, die einen legitimen Grund für einen Besuch vortäuschen, in die Nähe von sensiblen Rechnersystemen.

Hacking Hardware Workshop Script
Workshop Unterlagen
Hacking Hardware Workshop Unterlagen Script des Cyber Security Workshop

Um sich effektiv vor solchen Angriffen schützen zu können, ist es wichtig, die Hacking Hardware Tools zu kennen und ihre Funktionsweise zu verstehen. Damit können effektive Gegenmaßnahmen getroffen werden. Gleichzeitig können diese Tools selbst eingesetzt werden, um die eigenen Systeme in einem internen Pentest zu testen.

Das Seminar „Hacking Hardware – Cyber Security Workshop“ fand am 11.12.2021 von 13:00 bis 17:30 Uhr im Rahmen des Programms des VDI Zollern-Baar als Online-Workshop statt. Die Teilnehmenden lernten bei der Veranstaltung, welche typischen Angriffe mit Hacking Tools durchgeführt werden können. Im ersten Teil stellte ich verschiedene Hacking-Hardware Tools vor und führte einige Live-Hacks durch. Im zweiten Teil sind die Teilnehmenden selbst aktiv geworden und führten mit der vorab zugeschickten Hardware BadUSB-Angriff durch.

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Nächste Veranstaltungen

    Kommentare

    Es wurde noch kein Kommentar abgegeben.

    Schreibe einen Kommentar!

    Hilfe zum Kommentieren

    Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

    Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

    E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

    Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

    Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

    Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.