Angriff oder Penetrationstest: Digispark-USB-Platine im Unternehmen

Mit der Digispark-Platine können Angreifer über den USB-Port einfach Daten von den Firmen-PCs und Servern ergattern. Aber auch Administratoren können so Penetrationstests durchführen. Passende Skripts finden sich in der aktuellen iX.

In Pocket speichern vorlesen Druckansicht 38 Kommentare lesen
Angriff oder Penetrationstest: Digispark-USB-Platine im Unternehmen
Lesezeit: 1 Min.

Kaum größer als eine 1-Euro-Münze, doch unter Umständen gemeingefährlich: Vor der winzigen Digispark-Platine sollten sich auch Unternehmen wappnen. Wie Frank Neugebauer im Artikel "Klein, aber gemein" in der aktuellen iX 7/2017 schreibt, kann das Arduino-kompatible Board über den USB-Anschluss einfach einen Rechner übernehmen – egal ob Windows, macOS oder Linux.

Dabei gibt sich der Digispark als Tastatur aus, die angreifenden Skripte führt das System als Eingaben eines tippenden Nutzers aus. Schnell fließen Kennwörter und interne Dateien ab, per E-Mail finden sie ihren Weg aus dem Netz der Firma. Gleichzeitig können Administratoren die Platine aber auch als Penetrationstest für die PCs und Server im Unternehmen heranziehen.

Voraussetzung ist das Schreiben eines passenden Skripts. Dabei müssen Administratoren einige Fragen beachten: Ist der Bildschirm des Rechners gerade gesperrt? Welche Betriebssysteme verwendet der Nutzer? Wie unterscheiden sich abgerufene Tastenkombinationen bei unterschiedlichen Tastatur-Layouts? Wie Interessierte ihre Skripte hierauf anpassen können, finden sie im Artikel.

Siehe dazu auch:

  • Klein, aber gemein, IT-Sicherheit: Das Gefährdungspotential der Digispark-USB-Platine, iX 7/2017, S. 119

(fo)