Hacking-Gadget im Detail: Wie ein Angriff mit dem Key Croc aussehen kann

Am Beispiel des Key Croc von Hak5 möchten wir zeigen, wie ein Angriff mit einem aktuellen Hacking-Gadget aussehen kann und welche Schlupflöcher es dabei nutzt.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht

Schauen Sie mal hinter Ihren Computer. Bei einem solchen Anblick sollten alle Alarmglocken schrillen: Das schwarze Etwas, das zwischen Rechner und USB-Tastatur baumelt, ist ein leistungsfähiges Hacking-Gadget der aktuellen Generation.

Lesezeit: 8 Min.
Von
  • Ronald Eikenberg
Inhaltsverzeichnis

Die ersten Hacking-Gadgets waren fast durchweg sogenannte One-Trick-Ponies, die nur einen bestimmten Angriff beherrschten – wie das berüchtigte USB Rubber Ducky, das sich als USB-Tastatur ausgibt und nach dem Einstöpseln beliebige Tastatureingaben abfeuert. Dabei wirkt das Gerät äußerst unverdächtig, es sieht aus wie ein gewöhnlicher USB-Stick. Viele Hacking-Gadgets der aktuellen Generation beherrschen diesen einfachen, aber effektiven Trick als einen von vielen. Das macht sie besonders gefährlich, denn sie können ihre Angriffsfunktionen beliebig miteinander kombinieren und automatisch zwischen ihnen wechseln.

Ein gutes Beispiel für eine solche Mehrzweckwaffe der aktuellen Generation ist der Key Croc von Hak5. Das kompakte Gerät wird als USB-Keylogger vermarktet, wie ihn Pentester gerne einsetzen, um zu demonstrieren, wie leicht Angreifer Passwörter abgreifen können: Steckt man es zwischen USB-Tastatur und Rechner, zeichnet es alle Tastatureingaben auf. Für den Angreifer ist die Gefahr gering, dass das hinten am Rechner baumelnde Kästchen entdeckt wird – insbesondere bei Büro-PCs, die unter dem Schreibtisch einstauben.

Hacking-Gadgets und mehr

Das Keylogging allein wäre schon gefährlich genug, doch der Key Croc kann noch viel mehr. In dem kompakten Gehäuse steckt ein Einplatinencomputer, ähnlich ausgestattet wie ein Raspberry Pi: ARM-Prozessor (Quad-Core, 1,2 GHz), 512 MByte RAM, 8 GByte Flashspeicher und 2,4-GHz-WLAN. Auch das Debian-Linux-Betriebssystem des Key Croc erinnert an den Raspi. Der Angreifer hinterlässt also einen kleinen Linux-Computer am Tatort, der über USB mit dem Rechner seines Opfers verbunden ist. Aber was hat er konkret davon? Um das herauszufinden, haben wir alle Angriffsmodi ausprobiert.

Das war die Leseprobe unseres heise-Plus-Artikels "Hacking-Gadget im Detail: Wie ein Angriff mit dem Key Croc aussehen kann". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.