Abo
  • Services:

USBdriveby: Hackerwerkzeuge für die Halskette

Schick, aber perfide: Wer schnell einmal einen Rechner hacken will, der kann sich das passende Werkzeug um den Hals hängen, wie das Projekt USBdriveby vorschlägt. Es offenbart auch Schwachstellen in Mac OS X, die damit ausgenutzt werden können.

Artikel veröffentlicht am ,
Schick, aber perfide: Mit USBdriveby lassen sich Rechner mit Mac OS X geschwind hacken.
Schick, aber perfide: Mit USBdriveby lassen sich Rechner mit Mac OS X geschwind hacken. (Bild: Samy Kamkar)

Scharf drauf, mal eben den Rechner des Kollegen zu hacken - und die passenden Hackertools zu Hause vergessen? Mit USBdriveby kann das nicht mehr passieren. Wer das Projekt nachbaut, trägt die Werkzeuge künftig einfach um den Hals, vereint auf einer modischen Platine. USBdriveby offenbart auch, wie einfach es ist, Mac OS X zu manipulieren. Die Idee gaben dem Hacker Samy Kamkar Berichte über die Schwachstelle BadUSB.

Stellenmarkt
  1. Drachen-Propangas GmbH, Frankfurt am Main
  2. Lufthansa Industry Solutions TS GmbH, Oldenburg

USBdriveby nimmt die Schwachstellen in den USB-Implementierungen als Basis, die unter dem Namen BadUSB bekanntwurden. Demnach reichen ein Tastatur-Emulator und passende Applescripts aus, um allerlei Befehle ohne Zutun und oft auch ohne Wissen des Anwenders auf einem Rechner auszuführen. Solche Hacks funktionieren auf fast allen Betriebssystemen, je nachdem, welche Rechte der Nutzer hat, der gerade an einem Rechner angemeldet ist.

Für sein Projekt hat sich Kamkar Apples Mac OS X vorgenommen. Kernstück ist der Micro-Controller Teensy, der die Befehle ausführt und an dem der USB-Stecker hängt, der in den PC des Opfers gesteckt werden muss. Die kleine Platine sieht schick aus, eignet sich also hervorragend als Halsschmuck. Sie kostet etwa 20 US-Dollar. Alternativ lassen sich alle Micro-Controller verwenden, mit denen ein USB-Eingabegerät emulieren kann, darunter auch etliche Arduinos. Lediglich mit dem Arduino Nano funktioniert USBdriveby nicht.

DNS-Einstellungen können manipuliert werden

Die von Kamkar entwickelte Software zu USBdriveby treibt bereits viel Schindluder auf einem Rechner mit Mac OS X. Mit Perl wird ein DNS Spoofer auf dem Rechner installiert, mit dem der Datenverkehr auf dem infizierten Rechner manipuliert werden kann. Kamkar nutzte dafür die Softwaresammlung Net::DNS. Perl sei dafür ideal, denn die Skriptsprache sei unter Mac OS X aber auch auf vielen Linux-Rechnern standardmäßig installiert, sagt er. Um die Firewall lokaler Router auszuhebeln, lässt sich per Netcat eine Shell auf dem infizierten Rechner öffnen, die von außen erreichbar ist. Dafür lässt Kamkar sein USBdriveby einen entsprechenden Cronjob einrichten, der die Verbindung alle fünf Minuten wieder aufbaut, falls sie unterbrochen wird. Selbst die Firewall Little Snitch lässt sich ihm zufolge mit dem Hack manipulieren.

Den Mauszeiger so zu platzieren, dass er genau die gewünschte Schaltfläche trifft, ist bei den verschiedenen Monitorauflösungen nahezu unmöglich. Durch einen Kniff gelang es Kamkar aber dennoch. Er nutzte die Funktion zur Veränderung der Fenstergröße. Denn dort lässt sich nicht nur die Größe des Fensters bestimmen, sondern auch, wo das Fenster platziert werden soll. Danach war es möglich, die Maus über die entsprechende Schaltfläche zu bewegen.

Auf den ersten Blick ist USBdrive ein ideales Geschenk für jeden Hacker. Mit Strasssteinen oder sogar echten Edelsteinen auf der Platine und einer goldenen Halskette lässt sich USBdriveby aber sicherlich noch aufwerten. Versierte Entwickler können auch die Software noch mit dem ein oder anderen Hack ausstatten. Vermutlich werden Träger von USBdriveby künftig aber eher misstrauisch beäugt.



Anzeige
Hardware-Angebote
  1. und Far Cry 5 gratis erhalten
  2. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)

berot3 23. Dez 2014

Hm und wieso soll nicht einfach eine Makro o.ä. auf OK klicken können? Ohne wiederholte...

/mecki78 22. Dez 2014

Wenn man nicht unter Sicherheit -> Weitere Optionen ... keinen Haken bei...

AllAgainstAds 22. Dez 2014

was der Artikel sagen will, ist, dass das Missbrauchspotential enorm ist und das...

nolonar 20. Dez 2014

Ich konnte vor 10 Jahren ganz ohne "Hacker" Tools Admin-Accounts auf OSX einrichten...

Bill Carson 19. Dez 2014

Die waren in der kurzen Zeit nicht aufzutreiben ;)


Folgen Sie uns
       


Strihl wechselt Leuchtmittel per Drohne (Light and Building 2018)

Strihl präsentiert auf der Light + Building sein Wartungssystem für Straßenleuchten per Drohne.

Strihl wechselt Leuchtmittel per Drohne (Light and Building 2018) Video aufrufen
God of War im Test: Der Super Nanny
God of War im Test
Der Super Nanny

Ein Kriegsgott als Erziehungsberechtigter: Das neue God of War macht nahezu alles anders als seine Vorgänger. Neben Action bietet das nur für die Playstation 4 erhältliche Spiel eine wunderbar erzählte Handlung um Kratos und seinen Sohn Atreus.
Von Peter Steinlechner

  1. God of War Papa Kratos kämpft ab April 2018

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Soziales Netzwerk Facebook will in Deutschland Vertrauen wiedergewinnen
  2. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern
  3. Vor Anhörungen Zuckerberg nimmt alle Schuld auf sich

BeA: Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet
BeA
Rechtsanwaltsregister wegen Sicherheitslücke abgeschaltet

Das deutsche Rechtsanwaltsregister hat eine schwere Sicherheitslücke. Schuld daran ist eine veraltete Java-Komponente, die für einen Padding-Oracle-Angriff verwundbar ist. Das Rechtsanwaltsregister ist Teil des besonderen elektronischen Anwaltspostfachs, war aber anders als dieses weiterhin online.
Eine Exklusivmeldung von Hanno Böck

  1. BeA Secunet findet noch mehr Lücken im Anwaltspostfach
  2. EGVP Empfangsbestätigungen einer Klage sind verwertbar
  3. BeA Anwälte wollen Ende-zu-Ende-Verschlüsselung einklagen

    •  /