iX 5/2023
S. 120
Praxis
Red Teaming

BadUSB trifft WLAN

Der MalDuino W kombiniert WLAN mit BadUSB-Fähigkeiten, die Angreifer für Keystroke Injections nutzen können. Das macht die Vorbereitung und Ausführung eines Angriffs deutlich komfortabler. Ein Testlauf.

Von Frank Neugebauer

Spätestens seit der Sicherheitskonferenz BlackHat im Jahr 2014 ist klar, dass die USB-Schnittstelle an unseren Computern nicht so sicher ist wie von der Computerindustrie behauptet. Damals zeigten die drei Sicherheitsforscher Karsten Nohl, Jakob Lell und Sascha Krißler der Weltöffentlichkeit ihre Methode, herkömmliche USB-Geräte mit einer speziellen Firmware zu manipulieren und als Angriffswaffe zu missbrauchen.

Kurze Zeit später schossen weitere Ansätze für Keystroke-Injection-Angriffe wie Pilze aus dem Boden. Besonders beliebt waren in diesem Zusammenhang USB-Geräte, die sich beim Anstecken als USB-Tastatur ausgeben. Der als Skript auf einem Speichermedium abgelegte Schadcode simuliert, dass bestimmte Tasten auf der Tastatur gedrückt werden. Das erlaubt es, Befehle so auszuführen, als wären sie von einem legitimen Benutzer eingegeben worden. Ein Eindringling kann diese Art des Angriffs nutzen, um Zugriff auf vertrauliche Informationen zu erlangen oder Schadcode auf einem Computer auszuführen.

Kommentieren