USB-C im Fadenkreuz - BadUSB-Attacken sind kinderleicht
USB-C-Anschlüsse am Laptop oder Smartphone sind extrem vielseitig. Aufgebohrt werden sie noch durch Thunderbolt oder USB 4.0. Viele denken nicht lange darüber nach, was ein solcher USB-Anschluss kann, sondern benutzen ihn einfach zum Laden der Geräte. Wenn man hier ein bösartiges Kabel oder Netzteil erwischt, gewährt man Hackern schnell Vollzugriff auf das eigene Gerät. Ein kurzes Bildschirmflackern kann das Einzige sein, was man vom Angriff sieht. An einem Windows-Laptop mit HDR-Bildschirm wird dieses Flackern auch noch durch das Umschalten der Anzeigemodi beim Einstecken von Netzteilen kaschiert.
Die Einfallswinkel sind dabei mannigfaltig. Die fortschrittlichste Hardware der Hacker simuliert eine Dockingstation mit Bildschirm, Netzwerkanschluss, Maus und Tastatur. Über den gekaperten Netzwerkanschluss kann der komplette Datenverkehr ausgespäht werden. Ein gespiegelter Bildschirm wird aufgezeichnet. Damit liegen den Angreifern Passwörter und Zugänge zu Onlinekonten offen. Hier hört das feindliche Gerät einfach nur zu und stellt eine überwachte Internetverbindung bereit. Sobald man seinen Laptop wieder absteckt, ist der Angriff vorbei. Darauf aufmerksam macht im Betrieb eines Windows-Laptops höchstens ein kleines Netzwerkzeichen. Es geht aber auch deutlich schädlicher.
Weil hier Eingabehardware emuliert wird, können auch Scripts und Programme ausgeführt werden. Innerhalb einiger Millisekunden kann ein Terminal oder die Eingabeaufforderung mit Administratorrechten geöffnet werden, und eine große Menge an Code wird übertragen. So lässt sich eine Hintertür zum System einrichten. Andere Attacken sehen das Verschlüsseln des Systems oder weitere schädliche Vorgänge vor.
Der Angreifer muss dafür kaum Spezialwissen erwerben. Nutzt er etwa Kabel wie das O.MG-Kabel oder das USBNinja-Kabel findet er auf GitHub und anderen Quellen zahlreiche Anregungen. Mit bloßem Auge lässt sich der Unterschied zu einem normalen Kabel nicht erkennen. Die Kabel entdecken mitunter selbstständig, welches Betriebssystem auf dem verbundenen Gerät installiert ist und führen einen entsprechenden Schadcode aus. Einige sind sogar ferngesteuert. Ist der Besitzer des Smartphones oder Laptops kurz abgelenkt, kann ein Hacker vorgefertigte Scripts per Smartphone starten.
Aber selbst mit dem eigenen Kabel ist man nicht unbedingt sicher, wenn die Chips, welche das Hacking ausführen, im Ladegerät stecken. Einen sicheren Schutz vor Bad-USB-Angriffen bieten spezielle Zwischenstecker, die den Datenverkehr unterbinden und nur das Laden zulassen. Auf Amazon gibt es den sinnvollen Schutz als Zwischenstecker schon für 5 bis 15 Euro. Alternativ lassen sich auch Ladekabel finden, welche keine Datenverbindung bereitstellen. Wer fremde Ladegeräte, PowerBanks oder Ladekabel verwendet, sollte einen solchen Zwischenstecker einsetzen. Wichtig dabei: Mittlerweile gibt es auch Zwischenstecker, die wie normale Datablocker aussehen, aber ebenfalls Payloads, also Schadcode, mitbringen können. Daher sollte man sich bei USB niemals auf fremde Hardware verlassen.
Ab 2026 sieht das deutsche Gesetz vor, dass alle neuen Laptops mit einer USB-C-Lademöglichkeit ausgestattet sein sollen. Spätestens dann ist der USB-C-Anschluss für Hacker im Fokus. Aber schon jetzt gibt es viele Laptops, die sich ausschließlich über die nicht wirklich sichere Schnittstelle laden lassen. Dank der neuen Standards für PowerDelivery (USB-PD Version 3.1) sind bis zu 240 Watt per USB-C-Kabel möglich. Somit können selbst einige Gaming-Laptops mit entsprechenden Ladegeräten versorgt werden. Mittlerweile reagieren erste Hersteller auf den Angriffsvektor. Vor kurzem hatten wir einen Laptop im Test, der BadUSB-Angriffen von Haus aus einen Riegel vorschiebt. Am Ninkear N16 Pro gibt es einen USB-C-Anschluss, der keine Datenverbindung zum Laptop hat. Über einen speziellen Chip wird hier die notwendige Kommunikation mit dem Netzteil abgewickelt. Somit bringt der günstige Laptop ab Werk ein Sicherheitsfeature, welches den Laptops anderer Hersteller wie Asus oder Lenovo noch fehlt.