Angriff im Video
PoisonTap: USB-Dongle greift Netzwerkverkehr am Mac ab
Trotz aktiver Bildschirmsperre lässt sich der Netzwerkverkehr aktueller Mac-Modelle über den USB-Port der Maschinen mitlesen, sichern und manipulieren, ein entsprechend vorbereiteter USB-Dongle, der sich macOS gegenüber als Netzwerk-Komponente ausgibt, reicht bereits aus.
Die Vertrauensfrage: iOS stellt sie bereits
Darüber informiert der Sicherheitsforscher Samy Kamkar, der den Angriff nicht nur in einem ausführlichen Youtube-Video dokumentiert, sondern auch den Quelltext seines „PoisonTap“ genannten Projektes veröffentlicht hat.
Zum Bau des PoisonTap setzt Kamkar auf den preiswerten Mini-Computer Raspberry Pi Zero, der seine Stromversorgung direkt aus dem USB-Anschluss des angegriffenen Macs bezieht. In einen USB- oder Thunderbolt-Port eingesteckt, gibt sich der Raspberry Pi Zero als Ethernet-Gerät mit Routing-Fähigkeiten aus und überredet macOS einen Großteil des Netzwerkverkehrs an das Dongle weiterzuleiten.
Laufen Netzwerkanfrage beim PoisonTap-Dongle auf, sichert der Stecker die übertragenen HTTP cookies der Top-1.000.000 Webseiten und installiert nebenbei eine webbasierte Hintertür, die den späteren Fernzugriff auf laufende Browser-Sitzungen ermöglichen.
Die komplette Dokumentation des Angriffs könnt ihr auf dieser Projektseite nachlesen. Das Fazit: So lange Apple seine Desktop-Maschinen nicht um die bekannte iOS-Vertrauensfrage ergänzt, empfiehlt Kamkar beim Verlassen des Arbeitsplatzes stets den Browser zu schließen.
PoisonTap is built for the $5 Raspberry Pi Zero without any additional components other than a micro-USB cable & microSD card, or can work on any Raspberry Pi (1/2/3) with an Ethernet-to-USB/Thunderbolt dongle, or can work on other devices that can emulate USB gadgets such as USB Armory and LAN Turtle.