Bei USB-Sticks, das wissen die meisten, ist Vorsicht geboten. Fremde Sticks in den Computer zu stecken, birgt immer ein gewisses Sicherheitsrisiko. Aber das war es dann bei den meisten auch schon mit der Wachsamkeit. Wer ein bisschen mehr von Computern und vor allem von der USB-Problematik versteht, dem ist klar, dass es grundsätzlich möglich ist, einen Mikrocontroller im USB-Stecker zu verstecken. Das Kabel sieht dann immer noch wie ein gewöhnliches USB-Kabel aus. Doch der Mikrocontroller verwandelt es in ein hinterlistiges Einbruchswerkzeug. Dieses Prinzip des Bad-USB, wie es unter https://www.itsb.ruhr-uni-bochum.de heißt, hat vor einigen Jahren bereits für Aufsehen gesorgt. Es ist immer am besten sein eigenes Kabel zu nutzen, das aus einem vertrauenswürdigen Shop für Kabel kommt, wie beispielsweise von https://www.allekabel.de/, die jetzt auch in Deutschland verfügbar sind.
Das sogenannten Ninja-USB-Kabel mit verstecktem Mikrochip ist anders als normale Kabel. Der Chip kommuniziert drahtlos mit der Außenwelt. Mit einem Befehl über die Bluetooth-Schnittstelle ist es möglich, dem Ninja-USB Anweisungen zu geben. Dann lädt es beispielsweise Spionage- oder Hacking-Software hoch. Ein kleiner Magnet entriegelt das Gerät.
Das Kabel hat Mike Grover entwickelt. Er ist ein bekannter Sicherheitsforscher und Hacker, der schon vor ein paar Jahren für Aufruhr sorgte, als er das O-MG-Cable (Offensive Mike Grover Cable) auf den Markt brachte. Es sieht zu 100 Prozent aus wie die USB-C-auf Lightning-Kabel von Apple. Dieses Kabel gibt es millionenfach. Das Kabel von Mike Grover ist präpariert. Es lässt sich als Keylogger verwenden, der jeden Tastenschlag aufzeichnet, den jemand an seinem PC macht. Die Daten versendet der Chip weiter. Ein WLAN-Hotspot, um direkt Daten senden zu können, ist ebenfalls eingebaut.
Damit kann der Hacker Passwörter und Zugangsdaten stehlen.
Das erste Kabel von Mike Grover war noch ein USB-A-auf-Lightning-Kabel. In dem größeren Stecker war mehr Platz, um alle notwendigen Komponenten unterzubringen. USB-C ist viel kleiner. Dem Hacker ist es jetzt gelungen, die notwendigen Komponenten auf viel kleinerem Rum zu integrieren. Damit der Angreifer unentdeckt bleibt, hat das System einen Selbstzerstörungsmechanismus, der auch auslöst, wenn das Kabel nicht am gewünschten Gerät verwendet wird. Eine Geofencing-Funktion gewährleistet, dass die Spionagefunktion nur in einem bestimmten Bereich aktiviert ist. Verlässt sie diesen Bereich, schaltet sie sich automatisch ab.
Beim Anschließen des Kabels an einen PC meldet sich das Kabel als Eingabegerät an. Die PS machen dafür normalerweise keine Abfrage, sodass der Spion unentdeckt bleibt. Der Chip funktioniert nicht nur als Keylogger. Er lässt sich auch so programmieren, dass er Phishing-Seiten anzeigt, um ganz bequem an die Passwörter heranzukommen. Die Funktion geht sogar so weit, dass ein Angreifer Eingaben auf dem Zielcomputer machen kann. Die Reichweite liegt, bei Verwendung der entsprechenden Antenne, bei circa 1,6 km. Angriffe sind auch aus größerer Entfernung möglich, weil ein Funkchip integriert ist. Das Kabel kann sich damit als Client in lokale WLAN-Netze einloggen, sofern das Kabel im Computer stecken bleibt und mit Strom versorgt ist. Das Kabel gibt es im Hackerfachhandel zu kaufen.
Erst wenn das Kabel aktiviert ist, wird es zum Spion. Im inaktiven Zustand tut es, was alle USB-Kabel tun und verhält sich wie ein normales Kabel, wie sie tausendfach im Handel erhältlich sind. Das Kabel kann im aktivierten Zustand Befehle einschmuggeln und sich bescheiden verhalten, ohne Schaden anzurichten oder wie ein Torpedo, der alles zerstört. Das hängt von den Absichten des Verwenders ab, die gut oder böse sein können. Wer sich das Kabel gekauft hat, kann es nutzen, wie er möchte, und damit anstellen, was er will.
Das Kabel lässt sich an jeden Computer anschließen. Die Firewalls erkennen es nicht als Eindringling. Bei der Polizei ist das Kabel bereits gut bekannt. Ninja bezeichnet auf Japanisch Spione, die mit Spionage, Sabotage, Mord, Guerrillakampf und Infiltration arbeiten.
Es ist nicht einfach, sich dagegen zu schützen. Die USB-Ports an einem Computer zu deaktivieren ist eine wenig praktikable Lösung. Viele andere Geräte werden ebenfalls per USB mit dem Computer verbunden. Whitelisting kann die Angriffsfläche verkleinern. Doch einen 100-prozentigen Schutz gibt es nicht. Dadurch, dass die Anwender die Hardware-ID ebenfalls verändern können, lässt sich das Kabel so konfigurieren, dass es als bekannte Maus oder Tastatur erkannt wird. Der beste Schutz gegen Angriffe ist Wachsamkeit.
Abbildung 1: Pixabay ©esariutta (CC0 Public Domain)
Abbildung 2: Pixabay © felixmittermeier (CC0 Public Domain)
Abbildung 3: Pixabay © readyelement (CC0 Public Domain)
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…