Ein Angreifer vor Ort kann mit Hacking Hardware zum Beispiel Zugangsdaten ausspähen oder Daten entwenden. Bei Hacking Hardware handelt es sich um kompakte Geräte mit einem Mikrocontroller, die vorab programmierte Befehle ausführen. Zum Teil können Sie über Funk-Chips ferngesteuert werden. Alternativ werden für diese spezielle Art von Hardware auch die Begriffe IT Security Hardware oder Pentest Tools verwendet.
Ursprünglich wurden diese Tools für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen aufzuspüren und anschließend schließen zu können. Allerdings werden sie auch immer wieder von kriminellen Angreifern eingesetzt.
Es gibt eine große Bandbreite von verschiedener Hacking Hardware für unterschiedliche Bereiche – hier ein kurzer Überblick:
- Spionage
Spionage Gadgets
Keylogger Screenlogger - Angriffe gegen Rechnersysteme
BadUSB
USB-Killer - Netzwerke
LAN
WLAN Bluetooth - Funkverbindungen
RFID
Funkprotokolle
Live-Hacking
Im Vortrag demonstrierte ich an Hand verschiedener Szenarien das Schadenspotential von Hacking Hardware. Um sich effektiv vor Angriffen schützen zu können und damit die IT-Sicherheit zu erhöhen, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen. Mit dem Live-Hacking Format zeigte ich verschiedene Geräte der Kategorien Spionage Gadgets und Logger (Keylogger und Screenlogger).
Für derartige Angriffe muss ein Angreifer physisch vor Ort sein bzw. andere Personen anstiften, die Hacking Hardware anzuschließen. Häufig handelt es sich hierbei um Personenkreise, die im Alltag nicht weiter auffallen oder nur temporär vor Ort sind. Daher spricht man bei diesem Angriffsszenario auch vom Reinigungspersonalszenario, da dieses typischerweise abends vor Ort ist, wenn nur noch sehr wenig reguläres Personal anwesend ist. Alternativ wird auch vom Praktikantenszenario gesprochen, da diese meistens in vielen verschiedenen Abteilungen jeweils nur für kurze Zeit tätig sind.
Spionage Gadgets
Spionage Gadgets interagieren nicht mit einem Computer, sondern werden in die Kategorie der Spionagegeräte eingeordnet. Mit diesen Gadgets kann also heimlich spioniert werden. Hardware zu Spionagezwecken kann sehr diskret bzw. unbemerkt Audio- und Videoaufnahmen anfertigen. Dabei können Aufnahmen von Gesprächen mit getarnten Mini-Aufnahmegeräten unauffällig erstellt werden. Werden GSM-Wanzen eingesetzt, kann sich den Angreifer irgendwo auf der Welt befinden. Video und Fotoaufnahmen werden mit unauffälligen Kameras, z.B. getarnt in alltäglichen Gegenständen, wie z.B. einem Kugelschreiber, angefertigt. Außerdem gibt es noch GPS-Positionstracker, um den genauen Ort eines Objektes, Haustieres oder einer Person festzustellen. Hierbei werden die mit einem integrierten Akku und einem Magnet ausgestatteten GPS-Tracker sehr einfach und dezent platziert.
Key- und Screenlogger
Logger können von Angreifer eingesetzt werden, um Tastatureingaben oder Bildschirmausgaben heimlich aufzuzeichnen. Ein Keylogger wird zwischen Tastatur und Rechner angeschlossen. Daraufhin werden alle Eingaben auf dem Keylogger gespeichert, selbst BIOS-Passwörter die beim Start eingegeben wurden, sind davon betroffen. Die Bandbreite reicht bei Keyloggern von USB-Adaptern bis hin zu Hardware-Keyloggern mit WLAN. Darüber hinaus gibt es Screenlogger, die zwischen dem Rechner und dem Bildschirm angeschlossen werden mit dem Zweck alle Bildschirminhalte aufzuzeichnen.
Online-Vortrag
Der Online-Vortrag „Live-Hacking: Spionage Gadgets & Keylogger“ fand im Rahmen des VDI Zollern-Baar Programms am 7. April 2021 ab 19:15 Uhr statt. Die kompletten Folien des Vortrags gibt es als Download (PDF). Alternativ können Sie hier direkt angeschaut werden: