Hacker-Gadgets im Selbstexperiment
Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Die verborgene Gefahr von Hacker-Gadgets
Torben Platzer entdeckt in einem Experiment die erschreckenden Möglichkeiten von Hacker-Gadgets, die scheinbar harmlos aussehen, jedoch einen enormen Schaden anrichten können.
Ein sogenannter „Pwnagotchi“, der sich selbstständig Passwörter von Opfern beschafft, eine außergewöhnliche “Armbanduhr”, die die WLAN-Verbindung von Sicherheitskameras und anderen Geräten trennt, und ein Open Source Linux Smartphone für Pentesting, einem Oberbegriff aus dem Cyber Security Bereich, bei welchem Systeme auf Schwachstellen getestet werden, mit der Intention Zugriff auf diese zu erhalten, sind nur einige Beispiele, die zeigen, wie zugänglich Cyberkriminalität mittlerweile ist.
Hackerangriffe und Cyber-Verbrechen sind leider keine Erfindung aus Hollywood. Tatsächlich sind sie so real wie noch nie. Deutschland hat 2022 einen wirtschaftlichen Schaden von 203 Milliarden Euro durch Datendiebstahl, Spionage und Sabotage erlebt. Laut einer Studie im Auftrag des Digitalverbands BITKOM wurden 84% der deutschen Unternehmen Opfer von Hackerangriffen, 45% fürchten sogar um ihre Existenz aufgrund dieser Attacken.
Oftmals stecken hinter diesen Angriffen organisierte Gruppierungen, wovon viele aus Russland und China zu kommen scheinen. Allerdings können auch Einzeltäter mit Hacker-Gadgets aus dem Internet für vergleichsweise wenig Geld einen hohen Schaden anrichten. Viele dieser Gadgets können problemlos und legal im Internet bestellt werden und machen es dank zahlreicher Anleitungen jedem Laien möglich, in die Cyberkriminalität einzusteigen.
Wie Hacker-Gadgets funktionieren
Den Anfang macht Torben mit dem „Pwnagotchi“. Dabei handelt es sich um einen Raspberry Pi Zero mit 40-Pin GPO-Header mit Paper-Display als Gehäuse. Zu guter Letzt kommt noch eine SD-Karte mit allen notwendigen Programmen, um das Pwnagotchi zu betreiben. Man kann sich sein eigenes Pwnagotchi basteln, es gibt jedoch auf verschiedenen Plattformen auch bereits fertige zu etwas höherem Preis zu erwerben.
Die Aufgabe des Pwnagotchis ist dabei ebenso simpel wie effektiv. Es sammelt 4-Wege-Handshakes von WLAN-Netzen. Diese 4-Wege-Handshakes stellen die Authentifizierung mit dem Router dar. Dabei wird zwischen dem Router und einem WLAN-fähigen Gerät wie dem Smartphone kommuniziert, um nach der Authentifizierung durch ein Passwort diesem Gerät Zugriff auf das Internet und Netzwerk des Routers zu ermöglichen.
Das Pwnagotchi hat 3 Methoden, um diese 4-Wege-Handshakes aufzuzeichnen. Bei der passiven Methode, platziert man das Gerät beispielsweise an einem Fenster und wartet darauf, dass sich die Nachbarn mit ihrem WLAN verbinden. Das Pwnagotchi zeichnet diese Daten auf und erstellt eine “.pcap-Datei”, in welcher das zu diesem Zeitpunkt noch verschlüsselte WLAN-Passwort gespeichert ist.
Die zweite Methode, den 4-Wege-Handshake aufzuzeichnen, ist etwas aggressiver und gegebenenfalls auffälliger. Das Pwnagotchi sendet ein Signal, um die Verbindung zwischen Router und WLAN-fähigen Gerät zu trennen und forciert dadurch einen neuen Handshake zum Aufzeichnen.
Bei Methode Nummer 3 greift das Pwnagotchi einen fehlerhaften Router direkt an. Dafür nutzt es die sogenannte PMKID-Attacke und entlockt dem Router das notwendige Schlüsselmaterial selbst. PMKID-Attacken sind besonders effektiv bei Router mit einfacher WPA-Verschlüsselung, funktionieren jedoch auch bei WPA2-Verschlüsselungen. Um dieser Attacke vorzubeugen, empfehlen Sicherheitsstudien, Router mit WPA3-Verschlüsselung zu nutzen, da PMKID dort nur wenig bis keinen Erfolg vorzuweisen hat.
Das Pwnagotchi kann das Passwort nicht selbst entschlüsseln, da die Leistung des Geräts dafür nicht ausreicht. Torben hat die aufgezeichnete Datei jedoch durch ein spezielles Programm namens “Hashcat” entschlüsseln lassen, was in seinem Test auch nur wenige Sekunden gedauert hat. Erwähnt werden muss dabei allerdings, dass sein Passwort für den Test lediglich die Zahlenfolge “12345678” war. Wie bei allen Passwörtern gilt natürlich auch hier: Je länger und komplexer das Passwort, desto länger brauchen diese speziellen Programme und Systeme, um das Passwort zu knacken.
Ein typischer Einsatz des Pwnagotchi könnte beispielsweise sein, mit dem Gerät in der Tasche durch die Nachbarschaft zu laufen. Das Pwnagotchi arbeitet in diesem Fall aggressiver, also nutzt die Methoden 2 und 3. Dies natürlich deshalb, weil man durch die Bewegung im Zweifel nicht lang genug in Reichweite des Routers bleibt, um den 4-Wege-Handshake abzuwarten und aufzuzeichnen. Was Torben besonders krass findet: das Pwnagotchi arbeitet völlig autark. Alles, was man tun muss, ist das Gerät einzuschalten und abzuwarten.
Für ein zusätzliches Experiment hat Torben sich noch ein zweites Pwnagotchi gekauft, welches eine zusätzliche Antenne hat. Er und sein Teamkollege laufen für das Experiment auf zwei verschiedenen Wegen durch München und wollen abschließend testen, wie viele WLAN-Netze gespeichert sind und ob sich die Pwnagotchis miteinander austauschen. Dies ist ein Feature, das die Entwickler des Pwnagotchis eingebaut haben, um alle Daten an einem Ort sammeln zu können.
Nach einem Spaziergang von nur einer halben Stunde konnte Torben feststellen, dass beide Pwnagotchis zusammen die Daten von 91 WLAN-Netzen und 10 Handshakes aufgezeichnet haben. 75 Netzwerke der insgesamt 91 wurden dank der zusätzlichen Antenne aufgezeichnet. Torben merkt dazu an, dass es einen enormen Unterschied macht, ob man diese Antenne hat oder nicht. Selbst während er nur für das Video eine Sequenz aufnimmt, kommen immer mal wieder neue WLAN Netze dank der Antenne dazu.
Auch der Austausch zwischen den Geräten hat automatisch geklappt, sobald sie in Reichweite zueinander waren. Ein Hacker könnte jetzt die Datei mit den gespeicherten Handshakes durch Hashcat laufen und sich die Daten entschlüsseln lassen. Dadurch hätte er einerseits die Möglichkeit, sich mit den WLAN-Netzen zu verbinden und darüber weitere kriminelle Optionen oder könnte beispielsweise versuchen, das Passwort anderweitig zu nutzen. Wenn es sich beispielsweise um die Filiale einer Kette handelt, gibt es vielleicht ein Filialen-Account, in welchen man sich über die Website einloggen kann. Es könnte auch möglich sein, dass das WLAN-Passwort ebenfalls auf Social Media Plattformen wie Instagram zum Einsatz kommt.
Das nächste Hacker-Gadget, welches Torben testet, sorgt potenziell dafür, dass er beispielsweise zum Entschlüsseln der WLAN-Passwörter nicht mehr nach Hause an den heimischen Computer muss. Der Hersteller Pine64 hat nämlich mit dem PinePhone ein Smartphone auf den Markt gebracht, dass ein Open Source Linux Betriebssystem besitzt und richtet sich speziell an Bastler und Pentester.
Das PinePhone kann mit verschiedenem Zubehör kombiniert werden wie externe Tastaturen oder Monitore und bietet im Gegensatz zu eigentlich allen aktuellen Smartphones die Möglichkeit, Reparaturen selbstständig und einfach durchzuführen. Die erforderlichen Ersatzteile und Anleitungen kommen vom Hersteller selbst.
Ein zusätzliches Sicherheitsfeature sind die eingebauten Switches im PinePhone. Damit lassen sich Kamera, Mikrofon, Bluetooth, Wifi und LTE komplett ausschalten, um das Gerät anonym verwenden zu können. Torben entscheidet sich jedoch dazu, das PinePhone nur zu nutzen, um die aufgezeichneten Handshakes des Pwnagotchis aus seinem vorangegangenen Test zu entschlüsseln.
Dazu nutzt er auf dem PinePhone einerseits “OpenSSH”, um die Daten vom Pwnagotchi auf das Handy zu übertragen und “wifite”, um WLAN-Netze auf Schwachstellen zu untersuchen. Zusätzlich nutzt er eine Antenne, welche direkt an das PinePhone angeschlossen werden kann, um die Reichweite zu erhöhen.
Torben hat natürlich erneut nur sein eigenes WLAN-Netz angegriffen mit “wifite” und nach rund 2 Minuten wurde ihm das Passwort auf dem PinePhone angezeigt. Torben erklärt, dass die Entschlüsselung des Passworts über Wortlisten funktioniert. Im Hintergrund der Programme gibt es Listen mit gängigen Passwörtern, Zahlen- und Buchstabenfolgen, die durchprobiert werden. Diese Wortlisten gibt es schon seit Langem und sie werden regelmäßig erweitert. Unter anderem durch Datenleaks. Es werden also echte, von Menschen genutzte Passwörter in diese Wortlisten integriert. Sollten diese Wortlisten jedoch nicht ausreichen, gibt es auch Seiten im Internet, die gegen Bezahlung das Passwort durch cloudbasierte Rechenleistung entschlüsseln.
Einen 100% effektiven Schutz gibt es nicht, dennoch sollte man es einem vermeintlichen Hacker so schwer wie möglich machen. Das Passwort sollte also möglichst lang sein, keine Zahlenfolge oder Wörter beinhalten, über Sonderzeichen verfügbar etc. Außerdem sollte der WLAN-Name möglichst kreativ und nicht einem selbst zuzuordnen sein.
Bei dem dritten Hacker-Gadget, das Torben testet, handelt es sich um eine “Armbanduhr”. Jedoch nicht irgendeine gewöhnliche, sondern um eine “Deauther”-Watch, eine Art Smartwatch, die nach WLAN-Netzen scannt, auf dem Display anzeigt und nach Auswahl eines Netzwerks, damit anfängt sämtliche mit diesem WLAN verbundenen Geräte zu deauthentifizieren und somit vom Router zu trennen. Anders als beim Pwnagotchi geht es bei der Deauther-Watch jedoch nicht darum, im nächsten Schritt den Handshake aufzuzeichnen, sondern der Zugang zum WLAN soll für die Geräte blockiert bleiben. Dies kann beispielsweise genutzt werden, um Sicherheitskameras mit Livebild unbrauchbar zu machen. Es wird auch kein Passwort oder eine besondere Vorbereitung benötigt, allerdings konnte dieser Angriff zum Zeitpunkt des Videos nur auf WLAN-Netze im 2,4 GHz Bereich erfolgen.
Die Smartwatch hat, ähnlich zum Pwnagotchi, ebenfalls mehrere Angriffsmethoden. Neben der Deauthentifizierung, gibt es auch einen “Beacon” Modus, mit welchem ein ausgewähltes Netzwerk geklont werden kann. Das Gefährliche dabei ist, wenn sich eine Person nun in dem geklonten Netzwerk anmeldet, dass der Hacker dahinter auf eine ganze Menge Informationen und Daten zugreifen kann.
Ein weiterer Angriff ist die sogenannte “Probe-Attack”. Dabei werden unzählige Anfragen an den Router gesendet, um diesen zu verlangsamen und im Bestfall das Internet für alle Geräte lahm zu legen.
Schutzmaßnahmen und Fazit
Torben Platzer warnt vor der leichten Zugänglichkeit und der enormen potenziellen Schadenswirkung solcher Gadgets. Obwohl diese Geräte spielerisch aussehen, kann die dahinterstehende Technik jedoch zu ernsthaften Sicherheitsproblemen führen. Zudem sollte man nicht vergessen, dass die Rechtslage in vielen Ländern diesbezüglich eindeutig ist. Sofern es sich also nicht um das eigene System und Netzwerk handelt oder man ohne Erlaubnis handelt, ist allein schon der Versuch strafbar.
Trotz dieser Bedrohungen gibt es Schutzmaßnahmen wie komplexere Passwörter und kreative WLAN-Namen, die zumindest die Angriffsfläche reduzieren können. Allerdings bleiben viele Geräte anfällig für ausgeklügelte Attacken, die oft schwer abzuwehren sind. Einige Sicherheitsmöglichkeiten, wie spezielle Protokolle, die den Zugriff weiter regulieren, sind zudem oftmals nur hochpreisigen Routern vorbehalten. Es ist entscheidend, sich dieser Risiken bewusst zu sein und entsprechend vorzusorgen, um sich in der digitalen Welt sicher zu bewegen.