Manipuliertes USB-Kabel ermöglicht unerlaubten PC-Zugriff

Manipuliertes USB-Kabel ermöglicht unerlaubten PC-Zugriff

Manipuliertes USB-Kabel ermöglicht unerlaubten PC-Zugriff

(Quelle: pexels.com)
18. Februar 2019 -  Mit einem modifizierten USB-Kabel hat es ein Sicherheitsforscher geschafft, ein neues Einfallstor für Angreifer zu entwickeln.
Der Sicherheitsforscher Mike Grover hat ein USB-Lightning-Kabel so manipuliert, dass es als Einfallstor zu Zielgeräten dienen kann. Dies gab er auf seinem Twitter-Account und seinem Blog bekannt. Das O.MG Cable (Offensive MG Kit), wie er es selbst nennt, wurde von ihm selbst mit einer kleinen Platine nachgerüstet. Einmal in einen beliebigen Ziel-Computer eingesteckt, wird es als Eingabegerät (Human Interface Device, HID) erkannt und ermöglicht einen Angriff ohne physischen Zugang zum Gerät. Am Zielgerät angeschlossen kann das modifizierte Kabel vordefinierte Tastenfolgen ausführen und sich somit beispielsweise in einem Netzwerk anmelden, über welches ein Eindringen möglich ist.

Gegenüber "Bleepingcomputer" gab Grover ausserdem an, dass er das Kabel in Zukunft anderen Sicherheitsforschern zur Verfügung stellen will. Gebaut hat er es in Eigenregie unter respektablem finanziellem Aufwand, nun soll die Herstellung gemeinsam mit Bamtam Tools reproduzierbar gemacht werden. (win)
Weitere Artikel zum Thema
 • Passwörter auf MacOS sind diebstahlgefährdet
 • Unsichere WLAN-Chips gefährden Laptops und Chromebooks
 • USB 3.2: Datenübertragung mit 20 Gbit/s

Vorherige News
 
Nächste News

Kommentare

Mittwoch, 20. Februar 2019 Hacker Joe
Und was soll daran neu sein? Solche Kabel gibt es in China schon länger.

Neuen Kommentar erfassen

Kommentare werden vor der Freischaltung durch die Redaktion geprüft.
Anti-Spam-Frage Wieviele Zwerge traf Schneewittchen im Wald?
Antwort
Name
E-Mail
NEUESTE
EMPFEHLUNGEN
MEISTGELESENE
NEWSLETTER ABONNIEREN
Abonnieren Sie unseren täglichen Newsletter mit den wichtigsten ICT-Meldungen
SWISS IT MAGAZINE - AUSGABE 2019/03
Schwerpunkt: Sicherheit für die Inhouse-Infrastruktur
• Proaktive und intelligente IT-Sicherheit für KMU
• Security-Konzepte für BYOD
• Universelle Bedrohungsabwehr
• Marktübersicht: Umfassender Schutz für Endgeräte
• Fallbeispiel: Security für die Schokoladenfabrik
Zum Inhaltsverzeichnis
SPONSOREN & PARTNER