Lern fabrik

Einführung in Hacking-Szenarien

Szenario: Face ID - Attacke

Alice ist eine erfahrene Hackerin und hat Kenntnisse in Biometrie und Gesichtserkennungstechnologien. Sie hat Zugang zu hochauflösenden Fotos von Bob, einem ihrer potenziellen Opfer. Alice plant, die Face ID-Sicherheitsfunktion auf Bobs Smartphone zu überlisten, um Zugang zu seinen persönlichen Daten zu erhalten.

Schritte des Hacks

  1. Beschaffung hochauflösender Fotos: Ann sammelt öffentlich verfügbare Fotos von Bob aus verschiedenen sozialen Medien und Veranstaltungen. Diese Fotos werden in hoher Qualität benötigt, um genügend Merkmale des Gesichts zu erfassen.
  2. 3D-Modellierung des Gesichts: Ann verwendet Software zur Erstellung eines 3D-Modells von Bob's Gesicht. Sie nutzt die hochauflösenden Fotos, um ein genaues Modell mit verschiedenen Blickwinkeln zu erstellen.
  3. Erstellung eines Gipsabdrucks: Basierend auf dem 3D-Modell erstellt Alice einen Gipsabdruck von Bob's Gesicht. Dies ermöglicht es ihr, die Tiefeninformationen der Gesichtsstruktur zu erfassen, die für die Face ID-Authentifizierung erforderlich sind.
  4. Erstellung einer realistischen Maske: Alice erstellt eine Maske aus speziellen Materialien, die dem Gipsabdruck nachempfunden ist. Sie arbeitet daran, dass die Maske genügend Details aufweist, um die Gesichtserkennung des Smartphones zu täuschen.
  5. Versuch der Entsperren: Ann versucht, das Smartphone mit der erstellten Maske zu entsperren. Sie hält die Maske vor das Telefon und hofft, dass die Kamera und die Sensoren des Face ID-Systems die Maske als das echte Gesicht von Bob erkennen.

Schutzmaßnahmen

Szenario: Fingerprint Attacke

John ist ein neugieriger Technikenthusiast und hat Kenntnisse über Fingerabdrucksensoren und deren Funktionsweise. Er möchte den Fingerabdruck eines seiner Freunde, Alex, kopieren, um Zugang zu Alex's gesperrtem Gerät zu erhalten.

Schritte des Hacks

  1. Beschaffung des Fingerabdrucks: John versucht, einen Fingerabdruck von Alex zu erhalten. Er wartet auf eine Gelegenheit, bei der Alex seinen Finger auf einer Oberfläche hinterlässt, die er später abfotografieren kann.
  2. Fotografieren des Fingerabdrucks: John nimmt ein hochauflösendes Foto des Fingerabdrucks, den er gefunden hat. Er stellt sicher, dass das Bild genügend Details aufweist, um die charakteristischen Merkmale des Fingerabdrucks zu erfassen.
  3. Erstellung eines 3D-Modells: John verwendet Bildbearbeitungssoftware, um das 2D-Bild des Fingerabdrucks in ein 3D-Modell zu verwandeln. Er versucht, die erfassten Details realistisch zu modellieren, um den Sensor zu täuschen.
  4. Erstellung eines künstlichen Fingerabdrucks: John nutzt verschiedene Materialien, um einen künstlichen Fingerabdruck zu erstellen, der dem Original ähnelt. Er versucht, die Oberfläche und Textur des echten Fingers nachzuahmen.
  5. Versuch des Entsperrens: John legt den künstlichen Fingerabdruck auf den Fingerabdrucksensor des gesperrten Geräts und versucht, es zu entsperren.

Schutzmaßnahmen

Szenario: Brute Force Angriff auf 2-Faktor-Authentifizierung (2FA)

Sophia ist eine Cyberkriminelle, die versucht, Zugang zu einem Online-Konto von ihrem Opfer, Max, zu erlangen. Max hat 2FA aktiviert, was zusätzliche Sicherheit bietet. Sophia plant einen Brute-Force-Angriff auf das 2FA-System, um das Konto zu übernehmen.

Schritte des Hacks

  1. Erfassung von Benutzerdaten: Sophia versucht, Benutzerdaten von Max zu erlangen, z.B. durch Phishing-E-Mails oder den Kauf von gestohlenen Anmeldedaten im Dark Web.
  2. Auswahl des 2. Faktors: Sophia ermittelt, welcher 2. Faktor von Max verwendet wird. Es könnte sich um ein SMS-Code, Authentifizierungs-App oder E-Mail handeln.
  3. Brute Force für den 2. Faktor: Sophia setzt eine Brute-Force-Software ein, um systematisch alle möglichen Kombinationen des 2. Faktors auszuprobieren. Dies könnte bedeuten, dass sie verschiedene Codes ausprobiert oder versucht, Zugriff auf die E-Mail oder das Telefon von Max zu erhalten.
  4. Kontrolle über den 2. Faktor: Wenn Sophia den 2. Faktor erfolgreich herausgefunden hat, verwendet sie ihn, um sich in das Konto einzuloggen. Dies ermöglicht ihr, die 2FA-Schutzbarriere zu umgehen.

Schutzmaßnahmen

Neue/Alte Gefahren

Wer das alte „Nokia N900“ ein wenig „tunt“, kann viel Unsinn damit anstellen… - Mit solchen Antennen lassen sich WLANs auch über große Distanzen "scannen".

Der Feind in der Waschmaschine

Die neue Fülle an mobilen Endgeräten, die nun alle kabellos kommunizieren können, stellt sich schnell die Frage nach der Daten- und Übertragungssicherheit.

Ein Funknetz strahlt in der Regel deutlich über die Hauswand oder den Gartenzaun hinaus. Dies eröffnet potenziellen Angreifern viele Möglichkeiten, in sicherer Entfernung zum Ausgangspunkt des WLANs Funkübertragungen auszuspionieren.

Link zum Praxisbeispiel