Sie sperren Ihren PC, verlassen kurz den Arbeitsplatz, und wenn Sie wiederkommen, sind Ihre Zugangsdaten schon geklaut.
Wie das geht? Ein kleiner Rechner im USB-Stick-Gehäuse reichte dem als „mubix“ bekannten Sicherheitsforscher Rob Fuller, um quasi im Vorbeigehen die Zugangsdaten eines Windows-PCs auszulesen.
Wie der Hack funktioniert
Das USB-Gerät ist ein kleiner Computer, der sich als neues Netzwerk-Interface bei dem gesperrten PC anmeldet. Das erkennt Windows trotz Sperre und richtet es per DHCP ein.
Auf dem USB-Computer läuft ein Linux mit einem Spezial-Responder, der auf alle Anfragen antwortet. So setzt er sich als Default-Gateway und DNS-Server ein und bietet eine Proxy-Konfigurations-Datei wpad.dat an.
Danach läuft der gesamte Netzwerkverkehr über den angestöpselten USB-Computer, und der Responder antwortet auf alle Anfragen und erzwingt dabei eine Authentifizierung. Windows liefert dann bei dem Versuch, sich gegenüber dem Responder auszuweisen, dem Angreifer dann die Login-Daten frei Haus.