Angriff der Computer-Maus
Ein Sicherheitsdienstleister nutzte eine prÀparierte USB-Maus, um das Netz eines Unternehmenskunden zu infiltrieren.
Der Sicherheitsdienstleister Netragard [1] hat einen Angriff auf einen Kunden beschrieben [2], bei dem er zum Infiltrieren des Unternehmensnetzes eine manipuierte Computer-Maus benutzte. Dazu baute er in das GehĂ€use der Maus einen zusĂ€tzlichen Mikrocontroller mit USB-UnterstĂŒtzung (Teensy-Board [3]) ein, der eine Tastatur simulierte und ergĂ€nzte das Ganze um einen USB-Speicher.
Der Atmel-Controller des Teensy-Boards sendete nach dem Anschluss an den PC Tastatureingaben an den Computer, um auf dem USB-Stick gespeicherte Programme zu starten. Konkret installierte Netragard die aus dem Metasploit-Framework stammende Fernsteuersoftware Meterpreter. Um auf dem Zielsystem den von McAfee stammenden Virenscanner ruhigzustellen, nutzen Netragard nach eigenen Angaben einen bis dato unbekannten Exploit.
Knackpunkt des Angriffs war, einen geeigneten Angestellten zu finden, an dem man die Computer-Maus schicken konnte, damit dieser sie unbedacht an seinen Rechner anschlieĂt. Zwar hatte der Auftraggeber des Penetration-Tests Social-Engineering-Angriffe per Telefon, Social Networks und E-Mail verboten, ĂŒber den Adressanbieter Jigsaw [4] gelangte Netragard aber an eine Liste von Angestellten des Unternehmens. Einen davon wĂ€hlte man aus und sandte ihm die Maus in der Originalverpackung zu â als Werbegeschenk getarnt.
Ganz neu ist der Angriff mit manipulierten USB-GerĂ€ten nicht, insbesondere "zufĂ€llig" liegen gelassene USB-Sticks werden bei Sicherheitstest immer mal wieder eingesetzt. Einer aktuellen Studie [5] des Department of Homeland Security zufolge schlieĂen 60 Prozent der Anwender einen USB-Stick unbedarft an den PC an, um zu sehen, was darauf gespeichert ist.
Der praktische Angriff via Computer-Maus ist allerdings neu. Sicherheitsbeauftrage in Unternehmen dĂŒrfte dies vor das Problem stellen, kĂŒnftig Peripherie-GerĂ€te einer PrĂŒfung unterziehen zu mĂŒssen, bevor Anwender sie an ihren PC anschlieĂen dĂŒrfen. Auch manipulierte Android-Handys [6] können sich beim Anschluss an den Rechner als Keyboard zu erkennen geben und die Kontrolle ĂŒbernehmen. (dab [7])
URL dieses Artikels:
https://www.heise.de/-1269684
Links in diesem Artikel:
[1] http://www.netragard.com/
[2] http://pentest.snosoft.com/2011/06/24/netragards-hacker-interface-device-hid/
[3] http://www.pjrc.com/teensy/
[4] http://www.jigsaw.com/
[5] http://www.bloomberg.com/news/print/2011-06-27/human-errors-fuel-hacking-as-test-shows-nothing-prevents-idiocy.html
[6] https://www.heise.de/news/USB-Tastatur-Emulator-hackt-PC-1172450.html
[7] mailto:dab@ct.de
Copyright © 2011 Heise Medien