Hinter QR-Codes kann alles Mögliche stecken – etwa Links auf Internetseiten, Kontaktinformationen oder auch ein Netzwerkzugang. Und wie jede Technologie kann und wird sie von Cyberkriminellen ausgenutzt. „Wir bringen mit dem von uns erstellten Code Nutzer dazu, sich mit einem versteckten Netzwerk zu verbinden“, erklärt der Whitehat-Hacker Kody Kinzie. „Dieses wird dann zur Liste der bevorzugten Netzwerkverbindungen hinzugefügt. Dabei spielt es auch gar keine Rolle, ob unser Netzwerk tatsächlich existiert. Es geht darum, dass sich von diesem Zeitpunkt an das Mobiltelefon nach einem Netzwerk mit einem bestimmten, vom Angreifer festgelegten Namen sucht und sich gerne mit ihm verbinden möchte.“ Ermöglicht wird dies durch den Aufbau versteckter Netzwerke. „Das große Missverständnis liegt daran, dass viele Leute glauben, dass versteckte Netzwerke besonders sicher seien. Im Grunde ist aber das Gegenteil der Fall.“ Das Problem liegt im Beaconing: Dabei werden sowohl vom Netzwerk als auch vom Mobiltelefon ständig kleine Datenpakete ausgesendet. Im Grunde rufen die Geräte ständig nacheinander, was sie für Angreifer lokalisierbar und verwundbar macht. „Einem Angreifer kann im Grunde nichts Besseres passieren als ein fremdes Mobiltelefon, das ständig nach seinem bösartigen Netzwerk ruft, um sich mit diesem zu verbinden.“ Um dies zu erreichen und auszunutzen, sind drei Schritte erforderlich.
1. Schritt: Erstellen des QR-Codes
Mittlerweile gibt es zahlreiche kostenlose QR-Code-Generatoren, die sich online nutzen lassen. So können beispielsweise bei QR Code Generator einfach Codes für Netzwerkzugänge erstellt werden. „Hier müssen wir nur den Namen unseres Fake-Netzwerkes eingeben, das der Liste der bevorzugten Netzwerke hinzugefügt werden soll. Sobald es dieser Liste hinzugefügt ist, vertraut ihm – und jedem Netzwerk mit dem gleichen Namen – das Mobiltelefon. Wichtig für unseren Hack ist es, hier ‚Hidden‘ anzuklicken. Dann können wir den QR-Code herunterladen, ausdrucken und verteilen.“
2. Schritt: Opfer scannt den Code
Hier kommt die Social Engineering-Komponente ins Spiel. Es geht darum, Nutzer dazu zu bringen, diesen Code zu scannen. Allerdings ist dies nicht allzu schwierig: „Ich habe mal für eine große Veranstaltungs-Location gearbeitet und festgestellt, dass die Besucher selbst riesige Schilder über geänderte Eingänge oder ähnliches nicht lesen. Wir haben dann einen deutlich kleineren QR-Code platziert und siehe da: Plötzlich nahmen die meisten Besucher sofort den richtigen Eingang.“ Was passiert nun auf dem Mobiltelefon, wenn das Opfer den QR-Code scannt? In aller Regel wird es sich nur wundern, dass nichts passiert, außer dass das Handy kurz einfriert, dann aber ganz normal weiterfunktioniert. Im Hintergrund fängt es aber bereits zu diesem Zeitpunkt an, ständig nach dem versteckten Netzwerk zu suchen. Dies bedeutet die Hintertür für alle, die ein Netzwerk mit diesem speziellen Namen einrichten.
3. Schritt: Netzwerk-Verbindung des Opfers trennen und es mit dem versteckten Netzwerk verbinden
Nun benötigt man ein ESP8266-basiertes Development Board wie das D1 Mini oder Deauther Andromeda, auf dem die von Stefan Kremser entwickelte Wi-Fi Deauther-Firmware läuft, sowie einen Computer mit der Software Huhnitor. Im Handel sind diese kleinen Geräte bereits für unter 5 Euro erhältlich, wobei die höherwertigen und etwas teureren Andromeda-Boards mit einer Richtantenne große Reichweiten von bis zu 1,5 Kilometer unterstützen.
Durch Huhnitor kann das kompromittierte Mobiltelefon von allen „freundlichen“, legitimen Wi-Fi-Netzwerken getrennt werden. In der Folge verbindet sich das Mobiltelefon dann selbstständig mit einem bösartigen Netzwerk aus der „Bevorzugte Netzwerke“-Liste, das zuvor durch den QR-Code des Hackers hinzugefügt wurde. Nun kann das Opfer auf eine Phishing-Seite umgeleitet werden, auf der es sein Wi-Fi-Passwort eingeben soll, um dem Hacker Zugriff auf Heim- oder Arbeitsnetzwerke zu gewähren. Zu beachten ist dabei, dass dieser Angriff sofort nach dem Scannen, aber auch Wochen oder Monate später erfolgen kann, wenn das Opfer den entsprechenden Netzwerknamen nicht manuell von seinem Gerät löscht.
Das große Missverständnis liegt daran, dass viele Leute glauben, dass versteckte Netzwerke besonders sicher seien. Im Grunde ist aber das Gegenteil der Fall.
„Ist dieser Hack erfolgreich, kann ein Angreifer alles sehen, was das Opfer macht, er kann die aufgerufenen Websites sehen, die Sicherheit herabstufen, Drive-by Malware schicken, die einfach heruntergeladen wird, ohne dass das Opfer irgendetwas getan oder angeklickt haben muss,“ so Kinzie. „Ebenso können durch Javascript-Keylogger sämtliche Eingaben ausspioniert werden und die Opfer auf gefälschte Seiten umleiten, die denen, die sie eigentlich aufrufen wollen ähneln, und damit ihre Passwörter abgreifen und auch eine 2FA umgehen.“
So kann man sich vor dem Hack schützen
- Nutzen Sie stets ein VPN
- Seien Sie kritisch beim Scannen von QR-Codes
- Überprüfen und bereinigen Sie regelmäßig ihre Netzwerkverbindungen