iX 05/2023 – BadUSB-Stick mit WLAN

Spätestens seit der Sicherheitskonferenz BlackHat im Jahr 2014 ist klar, dass die USB-Schnittstelle an unseren Computern nicht so sicher ist, wie von der Computerindustrie behauptet. Damals zeigten die
drei Sicherheitsforscher Karsten Nohl, Jakob Lell und Sascha Krißler der Weltöffentlichkeit ihre Methode, herkömmliche USB-Geräte mit einer speziellen Firmware zu manipulieren und als Angriffswaffe zu missbrauchen.

Kurze Zeit später schossen weitere Ansätze für Keystroke-Injection- Angriffe wie Pilze aus dem Boden. Besonders beliebt waren in diesem Zusammenhang USB-Geräte, die sich beim Anstecken als USB-Tastatur ausgeben. Der als Skript auf einem Speichermedium abgelegte Schadcode simuliert, dass bestimmte Tasten auf der Tastatur gedrückt werden. Das erlaubt es Befehle so auszuführen, als wären sie von einem legitimen Benutzer eingegeben worden. Ein Eindringling kann diese Art des Angriffs nutzen, um Zugriff auf vertrauliche Informationen zu erlangen oder Schadcode auf einem Computer auszuführen.

Der MalDuino W kommt in einem schlanken Metallgehäuse daher, das mit einer USB-A- und einer USB-C-Schnittstelle ausgestattet ist. Wird er mit einer Stromquelle wie einem PC, einer Powerbank oder einem USB-Netzteil verbunden, baut der Stick einen eigenen WLAN- Access-Point auf, den der Nutzer über ein Webinterface konfigurieren kann.

Lesen Sie den ganzen Artikel in der iX 05/2023.

About the author

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung