Sicherheitslücke Ladekabel: CT-Scans deckt versteckte Gefahren in günstigen Alternativen auf
Originale Ladekabel für Geräte wie iPhones, iPads und Macbooks können im Gegensatz zu den Alternativen von anderen Herstellern ganz schön ins Geld gehen. Da Apple seine Geräte mittlerweile ja auch mit einfachen USB-C-Ports ausstatten muss, ist es noch leichter, immer und überall an günstigere No-Name-Produkte zu kommen, die am Ende den Akku genauso voll machen, wie die Kabel vom Hersteller.
Was viele dabei nicht auf dem Schirm haben: Als Käufer hat man keine Ahnung, was sich noch alles an Hardware im Ladestecker eines nicht originalen Kabels befindet.
Die Technologie ist nämlich mittlerweile so klein, dass Hacker ein harmlos wirkendes Ladekabel in einen Mini-Computer verwandeln können, der ihnen vollständigen Zugriff auf Geräte gewährt, die sich damit verbinden.
CT-Scans zeigen versteckte Technik in Ladekabeln
Die Firma Lumafield bietet computertomographische (CT) Scans für Tech-Unternehmen an und Mitarbeiter Jon Bruner hat kürzlich eine Reihe Bilder auf X gepostet, die zeigen, was sich alles an schädlicher Hardware in so einem No-Name-Kabel verstecken kann.
In den manipulierten Kabeln befinden sich mehrere Chips aufeinandergestapelt, sodass genug Rechenleistung zustande kommt, ohne die Größe oder die Form des Kabels zu verändern. Außerdem lässt sich auch eine kleine Wi-Fi-Antenne unterbringen, die das Gerät von Nutzer:innen unbemerkt mit dem Internet verbindet.
Die Funktion des Kabels bleibt dabei völlig unberührt. Es kann weiterhin Datenmengen in gewohnter Geschwindigkeit übertragen und lädt den Akku ohne Einschränkungen.
Flughafen und Internetcafé: Risikofaktor öffentlicher Ladeport
Die versteckten Mini-Computer können zum Beispiel über Key-Logger alles aufzeichnen, was auf einem Gerät so getippt wird, sie können Malware installieren und so den Hackern uneingeschränkten Zugriff auf Smartphones, Tablets und Notebooks sowie die darauf enthaltenen Daten gewähren.
Käufer:innen von originalen Ladekabeln können sich dennoch nicht komplett in Sicherheit wiegen. Eine gerne übersehene Gefahrenquelle stellen nämlich auch öffentliche Ladeports in Flughäfen oder Internetcafés dar.
Besonders Menschen, die zum Beispiel berufsbedingt sensible Daten auf ihren Geräten speichern, sollten sich der Gefahr durch manipulierte Ladekabel bewusst sein und niemals auf Vorrichtungen aus unbekannten Quellen zurückgreifen.
Gefährliche Ladekabel: So kann man sich schützen
Für die CT-Demonstration wurde ein O.MG-Kabel verwendet, das von Sicherheitsforscher Mike Grover entwickelt wurde. Man kann aber davon ausgehen, dass solche Geräte bereits in staatlich oder von großen Unternehmen geförderter Spionage zum Einsatz kommen.
Bruner empfiehlt deshalb, Ladekabel ausschließlich beim Hersteller zu kaufen und immer Powerbanks (aus vertrauenswürdigen Quellen) mit sich zu führen, statt an öffentlichen Stationen zu laden. Außerdem gibt es Software von O.MG, die manipulierte Kabel erkennt.