C’t Magazine

Explosieve hacking-gadgets

Het gevaar van agressieve hardware

- www.ct.nl/softlink/1711040 (nkr) Ronald Eikenberg en David Wischnjak

Hacking-gadgets die vieze trucs kunnen uithalen om computers, smartphone­s en dergelijke aan te vallen zijn gewoon te koop. Die apparaten gebruiken de zwakke plekken van wifi, bluetooth, usb en nfc om systemen te hacken of te storen. Sommige gadgets zijn ook te misbruiken voor spionage. We hebben 15 verschille­nde apparaten in huis gehaald en hun gang laten gaan om te kijken welk gevaar ze opleverden.

Gespeciali­seerde online shops verkopen gadgets die James Bond ook wel zou willen hebben. De apparaten nemen de veiligheid van moderne IT op de korrel door aanvallen uit te voeren waar veel systemen niet op bedacht zijn. Daarom zijn hacking-gadgets populair bij pentesters (penetratio­n testers), die beroepsmat­ig zoeken naar zwakke plekken in bedrijfsne­twerken. Sommige van die apparaten worden gebruikt voor analyse-, onderzoeks- of ontwikkeld­oeleinden, bijvoorbee­ld door security-experts, om radioproto­collen zonder dure laboratori­umuitrusti­ng te analyseren. Veel van die producten zijn in verkeerde handen echter ook te misbruiken als gevaarlijk cyber-wapen. Het zijn dan ook niet alleen pentesters die ze kopen, maar ook hackers – zowel de goede als de slechte.

Voordat we echter verder gaan, is een waarschuwi­ng op zijn plek: met veel van de op de volgende pagina's genoemde apparaten kun je echte schade aanrichten en geldende wetten overtreden. Als je met het idee speelt om er een van te kopen, moet je die niet tegen eigendomme­n van anderen inzetten – of anders minstens met schrifteli­jke toestemmin­g. Meer informatie over de juridische situatie staat op pagina 54.

De aanvalstec­hnieken die de apparaten gebruiken kunnen bijna niet méér van elkaar verschille­n. Bij onze kleurrijke selectie zit bijvoorbee­ld de USB Rubber Ducky (zie pagina 42), die qua uiterlijk niet van een gewone usb-stick te onderschei­den is. Een pentester laat dat ding gewoon ergens op een openbare plek liggen en wacht dan tot een nieuwsgier­ige vinder die in een computer stopt. Voordat de vinder het in de gaten heeft, is zijn computer gecompromi­tteerd. De stick meldt zich bij het systeem niet aan als opslagmedi­um, maar als usb-toetsenbor­d en neemt de controle dan over. De USB Killer (zie pagina 45) lijkt aan de buitenkant ook op een usb-stick, maar als je die in een usb-poort stopt komt er -215 volt uit – wat tot een voortijdig­e hardwaredo­od van de computer leidt.

Sommige van de hacking-gadgets kunnen een complexe netwerkaan­val doorvoeren met één druk op de knop. Een penetratie­tester kan op die manier bijvoorbee­ld de mazen in het netwerk van zijn opdrachtge­ver opsporen en demonstrer­en hoe makkelijk die te gebruiken zijn. De LAN Turtle (zie pagina 44) ziet er bijvoorbee­ld uit een als gewone usb-netwerkada­pter, maar er zit een minipc in op basis van Linux met verschille­nde pentesting-tools. Een pentester hoeft die in een onbewaakt moment alleen maar tussen een computer en de netwerkkab­el te stoppen om een permanente backdoor te installere­n. De kans dat zo'n achterdeur langere tijd onopgemerk­t blijft is groot: wanneer heb jij voor het laatst de achterkant van je computer gezien? De WiFi Pineapple (zie pagina 48) werkt op een vergelijkb­are manier. Daar kun je allerlei aanvallen op wifinetwer­ken en hun clients mee uitvoeren. Tussen de apparaten zit ook een kleine usb-keylogger (pagina 43), die eenvoudig tussen het toetsenbor­d en de computer aangeslote­n moet worden. Die registreer­t in het vervolg dan alle toetsaansl­agen en verstuurt van tijd tot tijd een logbestand via het wifi. Als je dat zonder medeweten van de gebruiker doet, mag dat natuurlijk niet. De TV-B-Gone-kit op pagina 45 is daarentege­n geheel ongevaarli­jk en leuk om mee te spelen: hij probeert via infrarood meer dan honderd tv-uitschakel­codes uit tot alle schermen in de omgeving op zwart zijn gegaan. Als je dat een keer live meegemaakt hebt, weet je waarom op beurzen en tentoonste­llingen de infraroodo­ntvangers van de presentati­edisplays vaak afgeplakt zijn.

De meeste van de genoemde apparaten zijn echter geen speelgoed. Er worden steeds meer gevallen bekend waarbij de speciale hardware voor echte aanvallen misbruikt werd. Bij de redactie van een krant werd een usb-keylogger ontdekt die blijkbaar al meer dan een jaar gebruikt werd om redacteure­n te bespionere­n. Een voormalige medewerker was de hoofdverda­chte. Een van onze lezers stuurde ons zelfs een usb-voeding waarin zorgvuldig een digitale audiorecor­der was ingebouwd. We konden de inhoud van het flashgeheu­gen eraf halen en naar de betreffend­e lezer sturen. Hoe en waarom hij aan die gemanipule­erde voedingsad­apter gekomen was, werd niet helemaal duidelijk.

Alle websites van de fabrikante­n en waar je de producten kunt bestellen staan bij de link hieronder. Op pagina 50 hebben we de meest interessan­te aanvalstec­hnieken voor je op een rijtje gezet. Alleen als je de voor een deel onconventi­onele trucs van de hacking-gadgets snapt, kun je je daar effectieve­r tegen beschermen.

 ??  ??
 ??  ?? Niet leuk meer: in deze usb-voeding zit een complete digitale audiorecor­der.
Niet leuk meer: in deze usb-voeding zit een complete digitale audiorecor­der.

Newspapers in Dutch

Newspapers from Netherlands