Notebookcheck Logo

USB-C im Fadenkreuz - BadUSB-Attacken sind kinderleicht

BadUSB-Attacken über öffentliche Ladepunkte sind nicht so leicht zu erkennen
BadUSB-Attacken über öffentliche Ladepunkte sind nicht so leicht zu erkennen
Ob im Kaffeehaus, am Flughafen oder in der Bahn, öffentliche Ladepunkte für das Smartphone, Tablet oder den Laptop sind weitverbreitet. Mit Firmware-Hacks an Zubehör, spezieller Hardware oder mittels unscheinbarer Kabel können Angreifer den Vollzugriff auf die sicher geglaubten Geräte erlangen.

USB-C-Anschlüsse am Laptop oder Smartphone sind extrem vielseitig. Aufgebohrt werden sie noch durch Thunderbolt oder USB 4.0. Viele denken nicht lange darüber nach, was ein solcher USB-Anschluss kann, sondern benutzen ihn einfach zum Laden der Geräte. Wenn man hier ein bösartiges Kabel oder Netzteil erwischt, gewährt man Hackern schnell Vollzugriff auf das eigene Gerät. Ein kurzes Bildschirmflackern kann das Einzige sein, was man vom Angriff sieht. An einem Windows-Laptop mit HDR-Bildschirm wird dieses Flackern auch noch durch das Umschalten der Anzeigemodi beim Einstecken von Netzteilen kaschiert.

Kabelverbindung statt Wi-Fi ein kleines Zeichen macht drauf aufmerksam
Kabelverbindung statt Wi-Fi ein kleines Zeichen macht drauf aufmerksam

Die Einfallswinkel sind dabei mannigfaltig. Die fortschrittlichste Hardware der Hacker simuliert eine Dockingstation mit Bildschirm, Netzwerkanschluss, Maus und Tastatur. Über den gekaperten Netzwerkanschluss kann der komplette Datenverkehr ausgespäht werden. Ein gespiegelter Bildschirm wird aufgezeichnet. Damit liegen den Angreifern Passwörter und Zugänge zu Onlinekonten offen. Hier hört das feindliche Gerät einfach nur zu und stellt eine überwachte Internetverbindung bereit. Sobald man seinen Laptop wieder absteckt, ist der Angriff vorbei. Darauf aufmerksam macht im Betrieb eines Windows-Laptops höchstens ein kleines Netzwerkzeichen. Es geht aber auch deutlich schädlicher.

O.MG-Kabel im Werbevideo auf Youtube
O.MG-Kabel im Werbevideo auf Youtube

Weil hier Eingabehardware emuliert wird, können auch Scripts und Programme ausgeführt werden. Innerhalb einiger Millisekunden kann ein solches Terminal oder die Eingabeaufforderung mit Administratorrechten geöffnet werden, und eine große Menge an Code wird übertragen. So lässt sich eine Hintertür zum System einrichten. Andere Attacken sehen das Verschlüsseln des Systems oder weitere schädliche Vorgänge vor. 

Der Angreifer muss dafür kaum Spezialwissen erwerben. Nutzt er etwa Kabel wie das O.MG-Kabel oder das USBNinja-Kabel findet er auf GitHub und anderen Quellen zahlreiche Anregungen. Mit bloßem Auge lässt sich der Unterschied zu einem normalen Kabel nicht erkennen. Die Kabel entdecken mitunter selbstständig, welches Betriebssystem auf dem verbundenen Gerät installiert ist und führen einen entsprechenden Schadcode aus. Einige sind sogar ferngesteuert. Ist der Besitzer des Smartphones oder Laptops kurz abgelenkt, kann ein Hacker vorgefertigte Scripts per Smartphone starten.

Aber selbst mit dem eigenen Kabel ist man nicht unbedingt sicher, wenn die Chips, welche das Hacking ausführen, im Ladegerät stecken. Einen sicheren Schutz vor Bad-USB-Angriffen bieten spezielle Zwischenstecker, die den Datenverkehr unterbinden und nur das Laden zulassen. Auf Amazon gibt es den sinnvollen Schutz als Zwischenstecker schon für 5 bis 15 Euro. Alternativ lassen sich auch Ladekabel finden, welche keine Datenverbindung bereitstellen. Wer fremde Ladegeräte, PowerBanks oder Ladekabel verwendet, sollte einen solchen Zwischenstecker einsetzen.

USB-Ladestelle am Flughafensitzplatz (Foto: Andreas Sebayang/Notebookcheck.com)
USB-Ladestelle am Flughafensitzplatz (Foto: Andreas Sebayang/Notebookcheck.com)

Ab 2026 sieht das deutsche Gesetz vor, dass alle neuen Laptops mit einer USB-C-Lademöglichkeit ausgestattet sein sollen. Spätestens dann ist der USB-C-Anschluss für Hacker im Fokus. Aber schon jetzt gibt es viele Laptops, die sich ausschließlich über die nicht wirklich sichere Schnittstelle laden lassen. Dank der neuen Standards für PowerDelivery (USB-PD Version 3.1) sind bis zu 240 Watt per USB-C-Kabel möglich. Somit können selbst einige Gaming-Laptops mit entsprechenden Ladegeräten versorgt werden. Mittlerweile reagieren erste Hersteller auf den Angriffsvektor. Vor kurzem hatten wir einen Laptop im Test, der BadUSB-Angriffen von Haus aus einen Riegel vorschiebt. Am Ninkear N16 Pro gibt es einen USB-C-Anschluss, der keine Datenverbindung zum Laptop hat. Über einen speziellen Chip wird hier die notwendige Kommunikation mit dem Netzteil abgewickelt. Somit bringt der günstige Laptop ab Werk aus ein Sicherheitsfeature, welches den Laptops anderer Hersteller wie Asus oder Lenovo noch fehlt.

Keine Kommentare zum Artikel

Fragen, Anregungen, zusätzliche Informationen zu diesem Artikel? - Uns interessiert Deine Meinung (auch ohne Anmeldung möglich)!
Keine Kommentare zum Artikel / Antworten

static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2024-10 > USB-C im Fadenkreuz - BadUSB-Attacken sind kinderleicht
Autor: Marc Herter, 16.10.2024 (Update: 16.10.2024)