Manipulierte E-Zigaretten und USB-Ladestationen: Reale Gefahr, aber kein Hauptangriffsziel

Mit Schadcode infizierte E-Zigaretten und Ladestationen können zum Datendiebstahl missbraucht werden. Das davor warnende Bundesamt für Sicherheit in der Informationstechnik rudert allerdings zurück: Im Fokus stehen USB-Geräte bei Hackern nicht.

Wer sein Smartphone an einem öffentlichen USB-Anschluss lädt, riskiert Hackerangriffe - theoretisch zumindest.
(Foto: CRN)

Mit Schadcode infizierte E-Zigaretten und manipulierte Ladestationen für Smartphones an öffentlich zugänglichen Orten sind eine reale Gefahr. Die geschilderten Problematiken sind nicht neu: Ein Proof-of-Concept über Infektionen von Smartphones durch manipulierte Ladestationen wurde bereits 2014 auf einer internationalen Security-Konferenz vorgestellt.

Auch beim Bochumer IT-Securityspezialisten G Data sind diese technologischen Möglichkeiten bekannt. Allerdings sieht das Unternehmen die Risiken eher im theoretischen Bereich: »Großangelegte Datendiebstähle via Ladestationen oder Malware-Angriffe durch E-Zigaretten konnten bisher nicht nachgewiesen werden«, teilt G Data mit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI), das anlässlich des Weltnichtrauchertags zur Vorsicht vor vor manipulierten E-Zigaretten aufgerufen hatte, relativiert nun seine Warnbotschaft: »USB-Speichermedien sind derzeit nicht der Hauptangriffsvektor für Cyber-Kriminelle, schon weil die Verteilung von Schadsoftware nicht in derselben Breite möglich ist wie etwa durch den Versand von Spam-E-Mails. Dennoch ist der USB-Port angesichts immer mehr (auch skuriller) USB-fähiger Geräte ein mögliches Einfallstor für Schadsoftware, auf das es zu achten gilt«.

Bei G Data geht man von einem weit größeren Gefahrenpotential durch sogenannte Bad-USB-Angriffe aus. Dabei handelt es sich um manipulierte USB-Geräte, die vom PC als Tastatur identifiziert werden und damit Virenschutzlösungen umgehen können. Gegen solche Manipulationen kann man sich freilich schützen: Bereits 2014 hat G Data mit dem »USB Keyboard Guard« speziell für dieses Szenario ein Tool entwickelt, das Angriffen mit manipulierten USB-Geräten einen Riegel vorschiebt. Die Technologie ist in allen Sicherheitslösungen des Unternehmens enthalten.