top of page

Wenn das Ladekabel zum Angreifer wird

  • Klaus Kilvinger
  • 18. Mai
  • 2 Min. Lesezeit

Sicherheit ist auch relevant bei Hardware, selbst scheinbar harmlose „analoge“ Gegenstände wie Ladekabel können Cyberwaffen sein. Die Angriffe sind technisch raffiniert, schwer erkennbar und potenziell katastrophal für Daten und Geräte. Wer Cyberrisiken ernst nimmt, muss auch bei der physischen Gerätesicherheit ansetzen, denn das Ladekabel ist längst Teil der Angriffsfläche. Hier sollte man – ganz im Sinne von Zero Trust - nicht blind auf ein Kabel oder seine Herkunft vertrauen.


Wie funktionieren schädliche USB-C-Kabel?

Das Risiko lauert im USB-Port, der sowohl der Datenübertragung als auch dem Aufladen des mobilen Geräts dient. Das "Juice Jacking" beschreibt einen Cyberangriff über die Stromzufuhr von Smartphones oder eines sonstigen mobilen Gerätes. Über dessen USB-Port kann Malware von diesem Gerät auf den Zielrechner übertragen werden.


Das Risiko hat es im April 2015 auch in eine amerikanische Krimserie (CSI: Cyber) geschafft, dort war "Juice Jacking" die Hauptthematik. Schadcode wurde über eine Ladestation im Flughafen auf Geräte der Passagiere gespeichert und so gelangte der Schadcode auch in die Systeme des Flugzeuges, als sich diese an Bord mit dem System verbunden hatten.


„Spy-Kabel" sehen auf den ersten Blick aus wie gewöhnliche Ladekabel für Smartphones oder Laptops. Doch im Inneren enthalten sie versteckte elektronische Komponenten wie z. B. Mikrokontroller, die es Angreifern ermöglichen, folgende Aktionen durchzuführen:

  • Datendiebstahl vom angeschlossenen Gerät

  • Installation von Malware oder Ransomware

  • Tasteneingaben und Benutzeraktivität überwachen

  • Fernsteuerung des Geräts über Funkverbindung

  • GPS-Ortung oder Audioaufzeichnung


Diese Kabel werden oft per Bluetooth oder WLAN von Angreifern in der Nähe gesteuert – etwa über eine App auf dem Smartphone.


Was sind Schutzmaßnahmen gegen manipulierte USB-Kabel?

Für Unternehmen, aber auch Privatleute gibt es folgende Schutzmöglichkeiten:


  • Nur eigene oder vertrauenswürdige Kabel verwenden von bekannten Marken oder autorisierten Händlern

  • Keine öffentlichen USB-Ladeports verwenden, laden sollte stattdessen über eine Netzsteckdose oder mit eigenem Netzteil erfolgen

  • Powerbank mitnehmen und alternativ verwenden oder dazwischenschalten, denn ein mobiler Akku schützt vor Fremdzugriff

  • USB-Datenblocker („USB Condom“) nutzen, diese Zwischenstecker erlauben nur Stromfluss, keine Datenverbindung.

  • Gratis-Kabel sollte man meiden, Werbegeschenke von unbekannten Personen oder Unternehmen können ebenso kritisch sein, auch sollte man keine gefundenen Kabel verwenden.

  • Gerätesoftware ist aktuell zu halten, denn Sicherheitsupdates können kritische USB-Schnittstellen absichern.

  • Beim Laden den „Nur laden“-Modus auswählen bei Einstecken des Kabels, nie „Datenübertragung“ wählen.


Zudem ist die Empfehlung für Sicherheitsverantwortliche:


  • Bewusstsein schaffen: In Awareness-Schulungen auf das Thema eingehen.

  • Richtlinien definieren: Nur zugelassene Ladekabel im Unternehmen erlauben.

  • Gerätepolitik aktualisieren: Sicherheitsmechanismen auf mobilen Endgeräten durchsetzen, indem man z. B. Datentransfer per Default untersagt und immer extra abfragen lässt, dem man selbst manuell zustimmen muss.

  • Forensik & Monitoring einplanen: Ungewöhnliche USB-Aktivitäten erkennen und automatisch dokumentieren


Fazit

Manipulierte Ladekabel sind ein Sicherheitsrisiko, besonders durch die zunehmende mobile Nutzung in Beruf und Alltag. Mit den o.g. Maßnahmen kann das Risiko weitgehend ausgeschlossen werden.


Aber nach wie vor können menschliche Schwächen ausgenutzt werden. Wenn Strom oder auch Kabel gratis zu bekommen sind, vergisst man schnell die guten Vorsätze und schon ist das Einfallstor offen.

bottom of page