Windows-Zugangsdaten in 20 Sekunden abgezogen

Von Klaus Ahrens

Sie sperren Ihren PC, verlassen kurz den Arbeitsplatz, und wenn Sie wiederkommen, sind Ihre Zugangsdaten schon geklaut.

Wie das geht? Ein kleiner Rechner im USB-Stick-Gehäuse reichte dem als „mubix“ bekannten Sicherheitsforscher Rob Fuller, um quasi im Vorbeigehen die Zugangsdaten eines Windows-PCs auszulesen.

Wie der Hack funktioniert

Das USB-Gerät ist ein kleiner Computer, der sich als neues Netzwerk-Interface bei dem gesperrten PC anmeldet. Das erkennt Windows trotz Sperre und richtet es per DHCP ein.

Auf dem USB-Computer läuft ein Linux mit einem Spezial-Responder, der auf alle Anfragen antwortet. So setzt er sich als Default-Gateway und DNS-Server ein und bietet eine Proxy-Konfigurations-Datei wpad.dat an.

Danach läuft der gesamte Netzwerkverkehr über den angestöpselten USB-Computer, und der Responder antwortet auf alle Anfragen und erzwingt dabei eine Authentifizierung. Windows liefert dann bei dem Versuch, sich gegenüber dem Responder auszuweisen, dem Angreifer dann die Login-Daten frei Haus.

Screenshot: Inverse Path