Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Wer hat den USB-Stick verloren?

Обновлено 19.08.2025 06:35

 

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

 

Sicherlich mussten viele Leser Flash-Laufwerke finden. Dies kann sowohl ein eigener USB-Stick sein, der vor langer Zeit gekauft wurde und irgendwo unter einem Stapel Dokumente wieder gefunden wurde, als auch ein Laufwerk eines anderen, das Sie zum Beispiel auf dem Weg ins Büro gefunden haben. In jedem Fall möchten Sie, wenn Sie das USB-Laufwerk eines anderen entdecken, unbedingt wissen, welche Informationen sich darauf befinden, dh Sie versuchen, es an Ihren Computer anzuschließen. Natürlich werden viele denken, bevor sie ein unbekanntes Medium anschließen: Gibt es dort ein Virus? Aber nachdem sie sich auf ihr Antivirenprogramm und andere Schutzsoftware verlassen haben, werden sie den USB-Stick immer noch mit dem Medium verbinden. Selbst wenn sich keine schädlichen Dateien auf dem USB-Laufwerk befanden, ist es jedoch zu früh, um sich zu freuen. Es gibt Geräte, die wie ein USB-Stick aussehen, die sich im System als legitime Peripherie (HID, Human Interface Device) vom Typ Tastatur oder Maus maskieren können und praktisch jede Aktion unter den Rechten des aktuellen Benutzers ausführen können. Es geht jedoch um alles in Ordnung.

In den letzten Jahren hat das DIY–Konzept in der IT-Welt immer mehr an Dynamik gewonnen (Do It Yourself - sammle es selbst). Hersteller aus Südostasien versorgen die ganze Welt mit kostengünstigen elektronischen Komponenten und vor allem Chips. Im Internet finden Sie ganz einfach nicht nur Spezifikationen für bestimmte Geräte, sondern auch Beispiele für Arbeitsprojekte aller Schwierigkeitsgrade - von blinkenden LEDs bis hin zu schreitenden Robotern. Und das Auftreten von beständigen Boards ermöglicht es Ihnen, das Projekt in nur wenigen Minuten zu sammeln. Dadurch wurden günstige (etwa 30 US-Dollar) Steckkarten auf den Markt gebracht, die einen Mikrocontroller mit den notwendigen Teilen und Kontakten und eine USB-Schnittstelle darstellen, mit der sie Strom empfangen und mit dem Computer kommunizieren kann.

Hier lohnt es sich, auf einen weiteren wichtigen Punkt zu achten: Früher mussten teure professionelle Programmiergeräte, die zwischen $ 1000 lagen, verwendet werden, um Mikrocontroller zu Firmware. Die Funktionalität der meisten dieser Geräte ermöglicht es jedoch, den Controller über einen USB-Anschluss zu flashen und zusätzliche Geräte zu umgehen.

Das bekannteste Steckbrett ist das Arduino. Es wurden viele vorgefertigte Beispiele für Konfigurationen verschiedener Geräte entwickelt. Eine kostenlose Entwicklungsumgebung ist verfügbar, in der Sie mit einer C-ähnlichen Sprache einen Mikrocontroller für bestimmte Aufgaben programmieren können.

Um «proprietäre Flash-Laufwerke» zu erstellen, wird normalerweise einer der Arduino-Klone verwendet - das Teensy-Steckbrett. Im Formfaktor ist es eine kleine Karte, die nicht größer ist als ein USB-Stick mit einem Mini-USB-Anschluss. Wenn es in ein legales Gerät des gleichen USB-Sticks oder, wie in meinem Fall, in einen USB-Hub eingebaut ist, wird es beim Anschließen im System als Tastatur erkannt und beginnt, tatsächlich zu simulieren, wie der Benutzer verschiedene Tasten drückt, dh Befehle, Skripte usw. ausführt.

Lassen Sie uns ein Beispiel analysieren. Nehmen wir an, ein Angreifer möchte einige Dateien aus dem Auto des Opfers stehlen. Mit Hilfe von Social Engineering wird dem Opfer ein «geladenes» USB-Gerät auf der Basis der Teensy-Karte in irgendeiner Weise zugeteilt. Zum Beispiel hinterließ er mehrere Flash-Laufwerke, die angeblich von einem Angestellten, der das Gebäude betrat, auf der Wache der gehackten Firma abgelegt wurden. Natürlich konnten die Sicherheitsleute und dann auch die Mitarbeiter ihre Neugier nicht überwinden, und am Abend hatte der Angreifer bereits Zugang zu mehreren Autos. Vernachlässigen Sie also kein solches Einbruchswerkzeug. Aber dann kommt das eingebaute GSM-Modul in das gleiche Gerät in den Kampf.

Wenn das Opfer den USB-Stick einschaltet und die erforderliche Software im System registriert wird, sendet der Angreifer unbemerkt Befehle und erhält Ergebnisse. Für einen Spezialisten ist die Herstellung eines GSM-Moduls und seine Integration mit einer USB-Karte keine sehr schwierige Aufgabe, es gibt genug Materialien im Netzwerk. Betrachten Sie das obige Beispiel also nicht als unnötig weit hergeholt.

Im Allgemeinen ist das Thema, «Hacker» -Geräte zu erstellen, Material für ein separates Gespräch. Hier habe ich nur die Existenz solcher Geräte erwähnt. Vergessen Sie also nicht, dass in Verbindung mit Social Engineering «Proproyanennye-Flash-Laufwerke» eine große Gefahr in sich tragen können.