Öffentliche Handy-Ladestation :
Selbst Kondome schützen nicht

Lesezeit: 2 Min.
An öffentlichen Ladestationen für Smartphones, an Flughäfen, Bahnhöfen oder in Hotels, ist Vorsicht geboten.
Das FBI warnt vor öffentlichen Smartphone-Ladestationen. Das Ausspionieren von Handys über präparierte Ladekabel ist jedoch ein alter Hut. Wie man sich besser schützt und auf welches Zubehör man getrost verzichten kann.

Jetzt verraten sie sogar ihre besten Tricks: Vor Ostern warnte das amerikanische FBI auf Twitter vor der Verwendung öffentlicher Smartphone-Ladestationen an Flughäfen, in Hotels oder Einkaufszentren. Böswillige Zeitgenossen könnten die USB-Verbindung dazu nutzen, Schad- oder Überwachungssoftware auf das Handy aufzuspielen. Man solle stets nur seine eigenen Kabel und Ladegeräte verwenden. Der Hinweis ist überaus berechtigt, zumal bei der Verwendung eines Android-Smartphones.

Schon seit mehr als zehn Jahren ist die Infiltrierung von Smartphones mit präparierten Ladekabeln in der Geheimdienstwelt gang und gäbe. Nicht nur das Aufspielen von Malware oder das Ausspähen der Geräte ist ein Problem. Der Betreiber einer Ladestation kann mit einfachsten Mitteln erfassen, welche Smartphones mit welchem Betriebssystem an seine Kabel angesteckt werden. Die ersten Hinweise auf diese Bedrohung kamen von dem Sicherheitsforscher Brian Krebs, der sie schon 2011 als „Juice Jacking“ beschrieb.

Auf zahlreichen Sicherheitskonferenzen wurde gezeigt, dass die Ausspähtechnik tatsächlich funktioniert. 2012 demonstrierte Kyle Osborn, wie es via USB-Kabel möglich ist, einen gesperrten Androiden zu entsperren und Daten vom ihm abzuziehen. 2013 veröffentlichte das Georgia Institute of Technology zur Sicherheitskonferenz Black Hat ein Proof-of-Concept-Schadprogramm namens Mactans: Ein bösartiges Ladegerät, das ein iPhone mit Schadsoftware infizieren konnte, während es geladen wurde. Die Software konnte damals fast alle in iOS eingebauten Sicherheitsvorkehrungen aushebeln und sich wie ein echter Hintergrundprozess des Betriebssystems maskieren.

Google und Apple haben seither intensive Vorkehrungen getroffen, um Juice Jacking zu erschweren. Vollständig wird es sich wohl nicht unterbinden lassen. Neuerdings gibt es in einschlägigen Kreisen präparierte Ladekabel, die eine Mini-Platine mit WLAN-Chip und eigenem Web-Server enthalten. Das angesteckte Zielgerät lässt sich auf diese Weise per Funk auch aus großer Entfernung ausspähen. Zuvor hatten ältere Varianten zur Datenübertragung Bluetooth eingesetzt, dessen Reichweite indes geringer ist.

Wer sich schützen will, sollte nur seine eigenen Ladekabel und sein eigenes Ladegerät verwenden. Spezielle Kabel versprechen, dass mit ihnen ausschließlich Strom übertragen würde, die Datenfunktionen also gekappt werden. Einen ähnlichen Ansatz beschreiten sogenannte USB-Kondome, die zwischen Ladekabel und Gerätebuchse gesteckt werden. Auch sie sollen nur den Strom weitergeben und die Datenleitungen des USB-Kabels blockieren. Sicherheitsforscher haben jedoch auch diese beiden Schutzmechanismen bereits ausgehebelt.