Zum Inhalt springen

ESP32 und Spionage

Ein Post über einen “offensive Raspberry PI” von Reddit hat nun auch den Weg zu Golem.de geschafft.

Letztlich scheint in diesem Falle ein Ex-Mitarbeiter einen Raspberry Pi mit einem weiteren SoC in den Serverschrank seines Ex-Arbeitgebers geschmuggelt und angeschlossen zu haben. Letztlich ist es ein ziemlich, naja, einfacher Angriff ohne besonders große Herausforderungen.

Je länger ich drüber nachdenke, je gefährlicher halte ich die Expressif ESP32 SoCs, die heute in fast allen “smart devices” aus Asien verbaut sind, die es für ein paar Euro als Module oder für 2€ mehr als Dev-Boards mit USB-UART zu kaufen gibt. Sie sind so unfassbar leistungsfähig, klein, stromsparend und einfachst reprogrammierbar.

Sie verfügen über onboard BT, 2.4GHz Wifi, Logik für Ethernet-PHY, SD-Speicher-Ansteuerung, I2C, SPI… und “leben” mit einem aggressiven Energiemanagement auch lange Zeit.

Sie sind so klein, dass man sie problemlos in Steckernetzteile, USB-Kabel und Notebooks “einpflanzen” kann, wenn man es denn möchte und technisch begabt ist. Jedes Gerät mit einer abgreifbaren DC-Spannung von 5-10V kann für eine dauerhafte Stromversorgung dienen. Eine MicroSDHC dient als Datenpuffer und die vielfältigen Wireless-Fähigkeiten dienen entweder zur Beobachtung (Sniffing) oder Exfiltration.

Und das schlimmste: Mit dem ESP-Now-Modus gibt es eine eingebaute Ultra-Low-Power-Nahbereichs-Funklösung um bis zu 10 Geräte zu verknüpfen. Gezielte Angriff auf Unternehmensabteilungen sind somit super einfach geworden:

  • Man platziert manipulierte USB-Kabel, Sticks, Adapter, Netzteile
  • Diese greifen Daten ab und senden sie per ESP-Now an den “Hub”
  • Der Hub ist so platziert, dass er 24/7 mit Energie versorgt wird zB als manipuliertes Netzteil.
  • Der Hub empfängt die Daten per ESP-Now und speichert diese lokal auf einer MicroSDHC-Karte
  • Täglich oder Wöchentlich zu einer bestimmten Uhrzeit (ggf mit RTC-Modul oder Puffer-Akku) schaltet er auf WiFi um und öffnet einen AccessPoint.
  • Angreifer von Aussen (Reinigungskraft, Auto auf der Straße, Treppenhaus, Stockwerk obendrüber…) greift die Daten ab oder platziert dort in weniger “gesichertem” Umfeld einen weiteren Hub, der eine direkte IP-Anbindung hat.

Vielleicht denke ich auch einfach zu kompliziert: Für 8€ gibt es inklusive Versand aus China bereits USB-Kabel, die über ein GPS-Modul und ein Mikrofon verfügen und per GSM-Modem…

Siehe auch:

Spycable http://mg.lol/blog/spycable/

Sei der Erste der einen Kommentar abgibt

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.