
Themenschwerpunkt Hacking Hardware
Bei Hacking Hardware geht es um Tools und Geräte, mit denen Informationen abgegriffen und Rechnersysteme manipuliert werden können. Dies hat nichts mit Hardware Hacking (Begriffe vertauscht) zu tun, es geht dabei darum, Geräte bzw. Hardware zu modifizieren, um Informationen auslesen zu können, eine eigene Steuerung zu implementieren oder eine neue Funktionalität zu realisieren, die vom Hersteller nicht vorgesehen ist.
Die meisten Geräte und Werkzeuge können frei verfügbar in Online-Shops bestellt werden. Prinzipiell wurden sie für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen selbst aufzuspüren und anschließend schließen zu können. Allerdings werden sie auch immer wieder von kriminellen Angreifern eingesetzt.
Hardware für Sicherheitstests
Früher waren es Zahlen und Fakten – heute sind es Daten, die Macht bedeuten. Dabei definieren wir uns immer stärker über Daten, egal ob als individuelle Person, als Unternehmen oder als staatliche Einrichtung. Wer Informationen verwaltet und managt, trägt eine entsprechend große Verantwortung. Und diese Daten werden von der Informatik verarbeitet, die mit allen Bereichen unserer Gesellschaft vernetzt und wenn nicht sogar eng verwoben ist. Daher spielt im Bereich der Cyber Security gerade die Ethik eine große Rolle, da es sehr viele Schnittpunkte zu gesellschaftlichen Anforderungen gibt, wie zum Bespiel Datenschutz, Urheberrecht, Privatsphäre und Anonymität. Daher sollte Hacking Hardware nur für „gute“ Zwecke und niemals gegen eine Person eingesetzt werden. Selbst wenn bestimmte Bereiche nicht genau geregelt sind und in den sogenannten grauen Bereich fallen, steht die Souveränität jeglicher Person ein höheres Gut dar.
Daher sollte der Fokus der Tests immer auf das eigene System beschränkt werden. Werden Sicherheitstest in Unternehmen durchgeführt, müssten alle involvierten Personen darüber informiert und die rechtlichen Aspekte abgeklärt werden. Es dürfen niemals einzelne Personen im Visier von Tests stehen. Dies ist ethisch nicht vertretbar und außerdem sehr kontraproduktiv, denn damit werden erst recht Innentäter geschaffen.
Arten von Hacking Hardware
Es gibt eine große Bandbreite von Hardware Tools für Penetrationstests für Systeme. Hier werden nur Geräte betrachtet, die für Angriffe auf Rechnersysteme eingesetzt werden können. Die Sicherheitsanalyse von Microcontroller steht hier nicht im Fokus. Grob lassen sie sich in fünf Kategorien unterteilen:
Gadgets zu Spionagezwecke arbeiten nicht direkt mit einem Rechner zusammen, können aber sehr diskret bzw. unbemerkt Aufnahmen anfertigen. Dabei können Audioaufnahmen mit getarnten Aufnahmegeräten oder GSM-Wanzen angefertigt werden. Fotos und Videoaufnahmen werden mit Spionagekameras, getarnt in alltägliche Gegenstände, angefertigt. Und GPS-Tracker werden eingesetzt, um die Position eines Gegenstandes, eines Haustiers oder einer Person festzustellen.
Logger sind Geräte, die unbemerkte Informationen mitschneiden. Klassische Hardware-Keylogger werden zwischen Rechner und Tastatur angeschlossen. Neue Modelle sind sehr klein und haben zusätzlich noch WiFi integriert. Damit muss ein Angreifer nur noch in der Nähe sein, um an die abgefangenen Informationen zu kommen. Screenlogger können wie Keylogger eingesetzt werden, protokollieren aber das Signal vom Rechner zum Bildschirm mit regelmäßigen Screenshots.
USB hat sich mittlerweile zur Standardschnittstelle entwickelt und ist nahezu in jedem Gerät verbaut. Mit der Angriffsmethode BadUSB werden virtuelle Geräte wie eine Tastatur mit einem Rechnersystem verbunden und vorab programmierte Befehle sehr schnell ausgegeben. Damit können sogar Systeme ohne Monitor wie Drucker oder Alarmanlagen angegriffen werden. Mit einem USB-Killer wird keine Manipulation durchgeführt, sondern mit einem Stromschlag werden Bausteine zerstört und damit Rechner dauerhaft zerstört.
Funk ist die populärste Verbindungsart – egal ob per WiFi, Bluetooth oder mit einem anderen Funkprotokoll. Dabei können Funkverbindungen einfach mit einem Software Defined Radio analysiert werden. Liegen keine Schutzmaßnahmen vor, kann sogar ein Signal einfach aufgezeichnet und erneut gesendet werden, um zum Beispiel wieder eine Garage zu öffnen. Spannend wird es beim Thema RFID, mit diesen Technologien werden Türen gesichert aber auch Diebstahlsicherungen für Produkte realisiert.
Netzwerke verbinden Rechnersysteme miteinander, aber auch Computernetzwerke lassen sich mit verschiedenen Hardware-Tools angreifen. Unverschlüsselter Datenverkehr in Kabelnetzwerken lässt sich einfach aufzeichnen oder ausleiten. Per LAN-Adapter können sich Angreifer zwischen Rechner und Netzwerk einklinken. Wifi Verbindungen lassen sich gezielt stören, um zum Beispiel Überwachungskameras zu deaktivieren oder schwach gesicherte Verbindungen zu knacken.
Rechtliche Aspekte
Im Allgemeinen ist es schwierig, eine pauschale Aussage über die Legalität aller Geräte zu treffen. Es werden hier mehrere mögliche Ansatzpunkte aufgezeigt, diese stellen aber keine abschließende juristische Beratung dar. Daher muss jeder Benutzer selbst die Legalität überprüfen.
Grundsätzlich ist der Erwerb von Hacking Hardware theoretisch nicht strafbar, denn das deutsche Strafrecht hat vorwiegend den Taterfolg im Visier – also das Ergebnis einer Tat. So ist zum Beispiel der Besitz eines Störsenders nicht verboten, jedoch darf man ihn nicht einsetzen, da man nicht die notwendigen Lizenzen für die Nutzung der Frequenzen besitzt und andere Teilnehmer nicht stören darf. Grundsätzlich gilt: Es darf keine andere Person oder ein Unternehmen ausspioniert oder Kommunikationen unterbunden werden. Selbst das Mitschneiden einer unverschlüsselten WiFi-Verbindung stellt in Deutschland bereits einen Straftatbestand dar. Des Weiteren sind Geräte zum versteckten Aufzeichnen komplett verboten, wenn sie eine Funkübertragung besitzen. Dies wurde bereits im Jahr 2004 im Telekommunikationsgesetz (TKG) geregelt:
Es ist verboten, Sendeanlagen oder sonstige Telekommunikationsanlagen zu besitzen, herzustellen, zu vertreiben, einzuführen oder sonst in den Geltungsbereich dieses Gesetzes zu verbringen, die ihrer Form nach einen anderen Gegenstand vortäuschen oder die mit Gegenständen des täglichen Gebrauchs verkleidet sind und auf Grund dieser Umstände oder auf Grund ihrer Funktionsweise in besonderer Weise geeignet und dazu bestimmt sind, das nicht öffentlich gesprochene Wort eines anderen von diesem unbemerkt abzuhören oder das Bild eines anderen von diesem unbemerkt aufzunehmen.
Allerdings interessiert sich die Bundesnetzagentur nur für „Sendeanlagen oder sonstige Telekommunikationsanlagen“. Daher gilt dieses Gesetz für alle anderen Überwachungs-Komponenten nicht, die keine Funkschnittstelle besitzen. Der Besitz sowie die eigene private Aufzeichnung sind legal.
Bei der Bestellung im Ausland muss beachtet werden, dass beim Import (Einfuhr in den Handelsraum der Europäischen Union) weitere Regelungen beachtet werden müssen. Hardware mit Funktechnik muss zum Beispiel den Regelungen der Gesetze über Funkanlagen und Telekommunikationsendeinrichtungen (FTEG) und den Anforderungen des Produktsicherheitsgesetzes (ProdSG) entsprechen. Ebenso muss eine CE-Kennzeichnung vorhanden sein, die die Einhaltung aller europäischen Richtlinien dokumentiert.
Einen tieferen Einstieg über die Grenzen der Einsatzspektren in Deutschland bietet der c’t Artikel (c’t 18/2017 S. 78) Elektronische Übeltäter – Rechtliche Aspekte im Zusammenhang mit Spionage- und Sabotage-Gadgets
.
Vorsicht ist geboten bei eigenen Veranstaltungen im Ausland, bei denen die Hardware mit eingesetzt werden soll. Was in Deutschland legal ist, kann im Ausland verboten sein. Daher muss immer für jedes Land separat recherchiert werden, was erlaubt ist und was nicht.
Bezugsquellen
Die Hacking Hardware kann zum Teil über die Online-Shops von Amazon und eBay einfach bestellt werden. Häufig allerdings zu erhöhten Preisen. Mittlerweile gibt es jedoch auch mehrere Online-Shops, die sich auf diese Art von Hardware spezialisiert haben:
https://shop.hak5.org
https://hackerwarehouse.com
https://lab401.com
https://maltronics.com
http://www.hackmod.de
https://www.firewire-revolution.de/shop/
Themenschwerpunkt Hacking Hardware
Mit dem Themenschwerpunkt Hacking Hardware werde ich einen größeren zusammenhängenden Themenbereich schaffen, bei dem es um Angriffe auf Rechnersystem per Hardware geht. Der Themenschwerpunkt Hacking Hardware wird die folgenden Artikelserien umfassen:
- Spionage Gadgets
- Logger als Angriffstools
- Angriffe per USB
- Angriffe auf Funk-Verbindungen
- Netzwerk Spionage
- 21.05.2025 (Vortrag) VDI-Vortrag Hacking-Hardware, VDI Zollern-Baar, Albstadt (weitere Infos)
- 24.06.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Mannheim (weitere Infos)
- 26.06.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Zürich (weitere Infos)
- 10.07.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Stuttgart (weitere Infos)
- 08.10.2025 (Workshop) Hacking- und Pentest-Hardware Workshop, Scheible UG, Balingen (weitere Infos)
Hi, 🙂 Tolle und informative Website mit spannenden Inhalten!!