Kostenloser Webservice knackt Internet-Kiosk-PCs

Eine neue Version von iKAT hebelt Schutzmechanismen von Kiosk-Systemen aus und bringt Shell-Zugriff auf Windows- und Linux-PCs. Auch Photodruckautomaten lassen sich nach Angaben des Entwicklers damit hacken.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Uli Ries
  • Daniel Bachfeld

Im Rahmen der am Sonntag zu Ende gegangenen Hacker-Konferenz Defcon veröffentlichte der neuseeländische Sicherheitsspezialist Paul Craig die Version 5 von iKat (Interactive Kiosk Attack Tool). iKat ist ein kostenloser Webservice, der auf verschiedensten Wegen versucht, die Schutzmechanismen von Internet-Kiosk-PCs zu umgehen und sie die Systeme unter seine Kontrolle zu bringen. Solche PCs stehen üblicherweise in Hotel-Lobbys, Flughafen-Lounges oder anderen öffentlichen Orten. Betreiber von Kiosk können mit iKat die Widerstandsfähigkeit ihrer Systeme testen.

Die Linux- oder Windows-basierten Systeme sind üblicherweise abgesichert und erlauben lediglich das Öffnen freigegebener Anwendungen. Primäres Ziel von iKat ist es, eine Windows- oder Linux-Shell zu starten. Dazu probiert iKat verschiedene Angriffe auf bekannte Schwachstellen durch. Ruft ein Anwender auf einem Kiosk-System auf Grundlage von Windows die iKat-Seite auf, bekommt er etwa den Button "1Click PWN" angeboten. Unter anderem wird dabei Metasploit auf dem Server gestartet, um nach Browser-Exploits auf dem Kiosk-PC zu suchen. Andere Wege sind das Öffnen von „Datei Öffnen“- oder „Datei Drucken“-Dialogen, um so cmd.exe auszuführen.

iKat kann auch versteckte Fenster sichtbar machen und so die oftmals vorhandenen Administrations- oder Debugfenster des Kiosksystems anzeigen. Auch Browser-Add-ons hat der Hacking-Server im Angebot. ActiveX, ClickOnce (.NET), Java, Silverlight und Flash
werden genutzt, wobei sich mittels Java, ActiveX und ClickOnce neue Prozesse starten lassen. Da die meisten Kiosk-Systeme nur signierte Software starten, hat Paul Craig ein Code-Signing-Zertifikat erworben und seine Komponenten damit signiert. Um die Kosten (500 US-Dollar) für das Zertifikat zu decken, bittet Craig um Spenden aus der Hackergemeinde (http://ikat.ha.cked.net/Windows/donatenow.html).

Mit dem Zertifikat hat der Experte auch seine Versionen der Command-Shells signiert. Diese kommen zum Einsatz, wenn die entsprechenden Files auf den Kiosk-PCs gelöscht wurden. Da einige Anbieter von Internet-Kiosk-Software die ursprünglich von iKat verwendete URL blockieren, verwendet Craig jetzt eine Wildcard: Alle Subdomains von hack.ed.net führen zu iKat. Interessierte IT-Sicherheitsexperten können iKat aber auch herunterladen ("iKat Portable") und auf einem eigenen Server betreiben.

Neu ist die Variante iKat PhotoKat. Hiermit lassen sich Photodienst-Kioske hacken, solange sie unter Windows laufen. Auf Windows-PCs erkennt der SmartScreen-Filter des Internet Explorer 9 iKat und die von der Site stammenden Exe-Dateien zwar als gefährlich. Nachdem der Anwender aber absichtlich auf iKat zugreift, ignoriert er die Warnungen. (dab)