Tobias Scheible Cyber Security & IT-Forensik Dozent
IT-Sicherheit Hardware

Themenschwerpunkt Hacking Hardware

Mit Hacking Hardware können Funkverbindungen angegriffen, Schadcode über Schnittstellen eingeschleust und sogar Rechnersysteme zerstört werden. Hacking-Gadgets müssen dabei nicht über zwielichtige Kanäle beschafft werden, sondern können in gewöhnlichen Online-Shops gekauft werden. Um sich effektiv vor Angriffen schützen zu können, ist es wichtig, diese Geräte zu kennen und ihre Funktionsweise zu verstehen.

Sonntag, 01. September 2019
0 Kommentare

Bei Hacking Hardware geht es um Tools und Geräte, mit denen Informationen abgegriffen und Rechnersysteme manipuliert werden können. Dies hat nichts mit Hardware Hacking (Begriffe vertauscht) zu tun, es geht dabei darum, Geräte bzw. Hardware zu modifizieren, um Informationen auslesen zu können, eine eigene Steuerung zu implementieren oder eine neue Funktionalität zu realisieren, die vom Hersteller nicht vorgesehen ist.

Die meisten Geräte und Werkzeuge können frei verfügbar in Online-Shops bestellt werden. Prinzipiell wurden sie für White Hat Hacker, Penetration-Tester, Security-Forscher und Sicherheitsbeauftragte entwickelt, um Schwachstellen selbst aufzuspüren und anschließend schließen zu können. Allerdings werden sie auch immer wieder von kriminellen Angreifern eingesetzt.

Hardware für Sicherheitstests

Ethik

Früher waren es Zahlen und Fakten – heute sind es Daten, die Macht bedeuten. Dabei definieren wir uns immer stärker über Daten, egal ob als individuelle Person, als Unternehmen oder als staatliche Einrichtung. Wer Informationen verwaltet und managt, trägt eine entsprechend große Verantwortung. Und diese Daten werden von der Informatik verarbeitet, die mit allen Bereichen unserer Gesellschaft vernetzt und wenn nicht sogar eng verwoben ist. Daher spielt im Bereich der Cyber Security gerade die Ethik eine große Rolle, da es sehr viele Schnittpunkte zu gesellschaftlichen Anforderungen gibt, wie zum Bespiel Datenschutz, Urheberrecht, Privatsphäre und Anonymität. Daher sollte Hacking Hardware nur für „gute“ Zwecke und niemals gegen eine Person eingesetzt werden. Selbst wenn bestimmte Bereiche nicht genau geregelt sind und in den sogenannten grauen Bereich fallen, steht die Souveränität jeglicher Person ein höheres Gut dar.

Daher sollte der Fokus der Tests immer auf das eigene System beschränkt werden. Werden Sicherheitstest in Unternehmen durchgeführt, müssten alle involvierten Personen darüber informiert und die rechtlichen Aspekte abgeklärt werden. Es dürfen niemals einzelne Personen im Visier von Tests stehen. Dies ist ethisch nicht vertretbar und außerdem sehr kontraproduktiv, denn damit werden erst recht Innentäter geschaffen.

Arten von Hacking Hardware

Es gibt eine große Bandbreite von Hardware Tools für Penetrationstests für Systeme. Hier werden nur Geräte betrachtet, die für Angriffe auf Rechnersysteme eingesetzt werden können. Die Sicherheitsanalyse von Microcontroller steht hier nicht im Fokus. Grob lassen sie sich in fünf Kategorien unterteilen:

Gadgets

Gadgets zu Spionagezwecke arbeiten nicht direkt mit einem Rechner zusammen, können aber sehr diskret bzw. unbemerkt Aufnahmen anfertigen. Dabei können Audioaufnahmen mit getarnten Aufnahmegeräten oder GSM-Wanzen angefertigt werden. Fotos und Videoaufnahmen werden mit Spionagekameras, getarnt in alltägliche Gegenstände, angefertigt. Und GPS-Tracker werden eingesetzt, um die Position eines Gegenstandes, eines Haustiers oder einer Person festzustellen.

Logger

Logger sind Geräte, die unbemerkte Informationen mitschneiden. Klassische Hardware-Keylogger werden zwischen Rechner und Tastatur angeschlossen. Neue Modelle sind sehr klein und haben zusätzlich noch WiFi integriert. Damit muss ein Angreifer nur noch in der Nähe sein, um an die abgefangenen Informationen zu kommen. Screenlogger können wie Keylogger eingesetzt werden, protokollieren aber das Signal vom Rechner zum Bildschirm mit regelmäßigen Screenshots.

USB

USB hat sich mittlerweile zur Standardschnittstelle entwickelt und ist nahezu in jedem Gerät verbaut. Mit der Angriffsmethode BadUSB werden virtuelle Geräte wie eine Tastatur mit einem Rechnersystem verbunden und vorab programmierte Befehle sehr schnell ausgegeben. Damit können sogar Systeme ohne Monitor wie Drucker oder Alarmanlagen angegriffen werden. Mit einem USB-Killer wird keine Manipulation durchgeführt, sondern mit einem Stromschlag werden Bausteine zerstört und damit Rechner dauerhaft zerstört.

Funk

Funk ist die populärste Verbindungsart – egal ob per WiFi, Bluetooth oder mit einem anderen Funkprotokoll. Dabei können Funkverbindungen einfach mit einem Software Defined Radio analysiert werden. Liegen keine Schutzmaßnahmen vor, kann sogar ein Signal einfach aufgezeichnet und erneut gesendet werden, um zum Beispiel wieder eine Garage zu öffnen. Spannend wird es beim Thema RFID, mit diesen Technologien werden Türen gesichert aber auch Diebstahlsicherungen für Produkte realisiert.

Netzwerk

Netzwerke verbinden Rechnersysteme miteinander, aber auch Computernetzwerke lassen sich mit verschiedenen Hardware-Tools angreifen. Unverschlüsselter Datenverkehr in Kabelnetzwerken lässt sich einfach aufzeichnen oder ausleiten. Per LAN-Adapter können sich Angreifer zwischen Rechner und Netzwerk einklinken. Wifi Verbindungen lassen sich gezielt stören, um zum Beispiel Überwachungskameras zu deaktivieren oder schwach gesicherte Verbindungen zu knacken.

Rechtliche Aspekte

Im Allgemeinen ist es schwierig, eine pauschale Aussage über die Legalität aller Geräte zu treffen. Es werden hier mehrere mögliche Ansatzpunkte aufgezeigt, diese stellen aber keine abschließende juristische Beratung dar. Daher muss jeder Benutzer selbst die Legalität überprüfen.

Grundsätzlich ist der Erwerb von Hacking Hardware theoretisch nicht strafbar, denn das deutsche Strafrecht hat vorwiegend den Taterfolg im Visier – also das Ergebnis einer Tat. So ist zum Beispiel der Besitz eines Störsenders nicht verboten, jedoch darf man ihn nicht einsetzen, da man nicht die notwendigen Lizenzen für die Nutzung der Frequenzen besitzt und andere Teilnehmer nicht stören darf. Grundsätzlich gilt: Es darf keine andere Person oder ein Unternehmen ausspioniert oder Kommunikationen unterbunden werden. Selbst das Mitschneiden einer unverschlüsselten WiFi-Verbindung stellt in Deutschland bereits einen Straftatbestand dar. Des Weiteren sind Geräte zum versteckten Aufzeichnen komplett verboten, wenn sie eine Funkübertragung besitzen. Dies wurde bereits im Jahr 2004 im Telekommunikationsgesetz (TKG) geregelt:

§ 90 TKG

Es ist verboten, Sendeanlagen oder sonstige Telekommunikationsanlagen zu besitzen, herzustellen, zu vertreiben, einzuführen oder sonst in den Geltungsbereich dieses Gesetzes zu verbringen, die ihrer Form nach einen anderen Gegenstand vortäuschen oder die mit Gegenständen des täglichen Gebrauchs verkleidet sind und auf Grund dieser Umstände oder auf Grund ihrer Funktionsweise in besonderer Weise geeignet und dazu bestimmt sind, das nicht öffentlich gesprochene Wort eines anderen von diesem unbemerkt abzuhören oder das Bild eines anderen von diesem unbemerkt aufzunehmen.

Ohne Funk

Allerdings interessiert sich die Bundesnetzagentur nur für „Sendeanlagen oder sonstige Telekommunikationsanlagen“. Daher gilt dieses Gesetz für alle anderen Überwachungs-Komponenten nicht, die keine Funkschnittstelle besitzen. Der Besitz sowie die eigene private Aufzeichnung sind legal.

Import

Bei der Bestellung im Ausland muss beachtet werden, dass beim Import (Einfuhr in den Handelsraum der Europäischen Union) weitere Regelungen beachtet werden müssen. Hardware mit Funktechnik muss zum Beispiel den Regelungen der Gesetze über Funkanlagen und Telekommunikationsendeinrichtungen (FTEG) und den Anforderungen des Produktsicherheitsgesetzes (ProdSG) entsprechen. Ebenso muss eine CE-Kennzeichnung vorhanden sein, die die Einhaltung aller europäischen Richtlinien dokumentiert.

Einen tieferen Einstieg über die Grenzen der Einsatzspektren in Deutschland bietet der c’t Artikel (c’t 18/2017 S. 78) Elektronische Übeltäter – Rechtliche Aspekte im Zusammenhang mit Spionage- und Sabotage-Gadgets.

Ausland

Vorsicht ist geboten bei eigenen Veranstaltungen im Ausland, bei denen die Hardware mit eingesetzt werden soll. Was in Deutschland legal ist, kann im Ausland verboten sein. Daher muss immer für jedes Land separat recherchiert werden, was erlaubt ist und was nicht.

Bezugsquellen

Die Hacking Hardware kann zum Teil über die Online-Shops von Amazon und eBay einfach bestellt werden. Häufig allerdings zu erhöhten Preisen. Mittlerweile gibt es jedoch auch mehrere Online-Shops, die sich auf diese Art von Hardware spezialisiert haben:

International

https://shop.hak5.org
https://hackerwarehouse.com

Europäische Union

https://lab401.com
https://maltronics.com

Deutschland

http://www.hackmod.de
https://www.firewire-revolution.de/shop/

Themenschwerpunkt Hacking Hardware

Mit dem Themenschwerpunkt Hacking Hardware werde ich einen größeren zusammenhängenden Themenbereich schaffen, bei dem es um Angriffe auf Rechnersystem per Hardware geht. Der Themenschwerpunkt Hacking Hardware wird die folgenden Artikelserien umfassen:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen oder eine Gefährdung anderer Besucher darstellen, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und sie haben die Möglichkeit, ein Avatar-Bild zu verwenden. Dazu müssen Sie mit Ihrer E-Mail Adresse bei Gravatar angemeldet sein. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzerklärung des Blogs.