Keystroke-Injection-Angriffe

Autor: Bastian Dirk vom Dahl
Datum: 04.06.2024

Anmerkung der Redaktion: Eigentlich sollte der Titel „Angriff über USB-Schnittstelle“ sein, aber Anglizismen funktionieren einfach besser im Kontext der Cybersecurity so super gut und ziehen vielleicht 3 Leser mehr an. Das liest ja doch so gut wie keine Sau :).

Wie schon öfter besprochen ist ein Cyberangriff nicht immer zwangsläufig ein Angriff aus der Ferne über das Internet – Der Angriff kann auch direkt vor Ort am USB-Port passieren. Heute wollen wir kurz über sogenannte Keystroke-Injection-Angriffe sprechen,ein paar Geräte nennen mit denen der Angriff ausgeführt werden kann und den schwierigen Schutz vor solchen Angriffen sprechen.

Mit Hacking-Gadgets, die an die Ihre USB-Schnittstelle angedockt werden, können alle Arten von Angriffen und Aktionen auf Ihrem Computer ausgeführt werden. Im Endeffekt wird das Gadget als Tastatur (Human Interface Devices - HID) erkannt und erscheint dem Computer als vertrauenswürdig. Sobald es angesteckt ist kann das Gerät vorher festgelegte Aktionen ausführen indem es Tastatureingaben an den Computer sendet. Möglich ist eigentlich alles was man mit Tastatur und Maus am Computer anstellen kann. Das soll es auch an dieser Stelle mit Details gewesen sein, die Gefahren sind offensichtlich und eine Anleitung wollen wir an dieser Stelle nicht geben.

Welche Hacking-Gadgets gibt es?

Also Grundsätzlich können diverse sogenannte Einplatinen-Computer umgebaut und modifiziert werden. Dazu gehören zum Beispiel der Raspberry Pi oder ein Arduino, welche wohl die bekanntesten sein sollten. Des Weiteren gibt es fertige Gadgets, die eigentlich direkt zum Zweck eines Angriffs konzipiert wurden wie:

  • USB-Rubber-Ducky
  • P4wnP1
  • Bash Bunny
  • MalDuino W
  • Digispark

Da wir hier keine Fotos der Produkte posten, könnt Ihr euch mit einer Google Suche ein Bild machen wie die Geräte aussehen. Kurz beschrieben sehen die Geräte so aus wie ein Mini oder normal großer USB-Stick aus bis hin zu kleinen Computer-Platinen, die an einem USB-Stecker dran hängen.

Wie kann ich mich schützen?

Das Gadget muss ja erstmal irgendwie mit Ihrem Computer verbunden werden, wenn man das sofort verhindern könnte, würde erst gar keine Gefahr bestehen. Am Laptop würde man das Gadget am USB-Port sofort sehen, aber wenn es an das Dock oder beim Rechner unterm Tisch auf der Rückseite eingesteckt wurde wird es schon schwieriger. Keiner wird jeden morgen alle Anschlussmöglichkeiten an seinem Rechner kontrollieren und dabei unter dem Tisch rumkrabbeln, bevor der PC eingeschaltet wird. Genauso wie keiner morgens die Lichtanlage an seinem Auto kontrolliert vor dem losfahren (oder machen das Menschen?). Mit Awareness-Schulungen sollten Mitarbeiter auf die Möglichkeiten von solchen Angriffen vorbereitet werden, aber so kann man vielleicht die plumpesten Versuche verhindern, mehr aber auch nicht.

Mit Hardwaremaßnahmen kann man theoretisch sozusagen alle USB-Ports „verplomben“, so dass gar nichts mehr verbunden werden kann. Nachteil ist, dass damit aber auch nicht spontan das Headset oder der USB-Stick angeschlossen werden könnte. Alternativ können sogenannte USB-Firewalls verwendet werden diesen kommen zwischen Computer und externes USB-Gerät und erkennen sehr schnelle (unmenschliche) Tasteneingaben und sperren die Verbindung.

Softwarelösungen sind meist ein Fall für den IT-Fachmann und beziehen sich auf Einstellungen des Betriebssystems. Des Weiteren bieten immer mehr Virenschutzprogramme Features an, die immer beim Verbinden eines Human Interface Devices (HID), den Nutzer warnt, dass eine vermeintliche Tastatur angeschlossen wurde und der Nutzer zustimmen muss, bevor es weitergehen kann.

Fazit

In Kürze sollten Sie nicht unbedacht alles an Ihren Computer einfach anklemmen, wägen Sie ab ob Ihnen etwas komisch vorkommt und Fragen Sie im Zweifel lieber einmal zu viel einen Fachmann. Besonders wenn Ihnen unbekannte USB-Sticks geben, seien Sie vorsichtig. Als Werbegeschenk getarnt könnte man leicht großen Schaden anrichten.

Wenn beim Einstecken irgendetwas komisch erscheint, dann ziehen Sie den Stick sofort raus. Natürlich kann der Stick oder das Gadget ganz schnell ganz viel ausführen, aber vielleicht können wir das schlimmste verhindern.

Am Ende ist wohl wieder die Human-Firewall (der Faktor vorsichtiger Mensch) die praxisorientierteste erste Lösung. Dann sollten die Systeme mit Software wie Virenschutzprogrammen und Einstellungen im Betriebssystem bestmöglich eingestellt werden. Bei Computern an exponierten Standorten zum Beispiel im Ladengeschäft mit Publikumsverkehr empfiehlt es sich wirklich alle offenen Schnittstellen zu „verplomben“ und die benutzten Ports am Computer und am Endgerät, was angeschlossen ist, zu sichern, so dass nichts an den Computer angeschlossen werden kann.

Wir wollen warnen, dass Angriffe die lokal, also vor Ort ,vorbereitet werden, eigentlich am einfachsten und kostengünstigsten sind! Viele Unternehmen sind viel zu nachlässig und unvorsichtig. Da hilft dann auch der beste Schutz vor Angriffen von außen nicht!

Quelle: Hacking & Security - Das umfassende Handbuch, 3. aktualisierte und erweiterte Auflage 2022, S. 368ff, Rheinwerk Computing, ISBN: 978-3-8362-9164-4


Kommentare / Diskussion

Kommentar schreiben


(Ihre E-Mail wird nicht veröffentlicht)
Kommentar*:

Mit * markierte Felder sind Pflichtfelder!

bisherige Kommentare

Es sind noch keine Kommentare vorhanden – Schreibe den ersten Kommentar und starte eine Diskusion!