Ein paar findige Hacker haben einen Weg gefunden, Passwörter mittels eines solchen Sticks abzuziehen.
Dabei gibt sich der Stick als Netzwerkinterface zu erkennen. Das erkennt Windows dieses
auch im gesperrten Zustand und richtet es via DHCP ein. Auf dem Computer am USB-Stick läuft ein Linux mit einem speziellen Responder, der auf alle Anfragen antwortet. Unter anderem setzt der Stick sich selbst als Default-Gateway und DNS-Server und preist eine Proxy-Konfigurations-Datei (wpad.dat) an.
Auf diese Weise wird Windows dazu gebracht, sämtlichen Netzwerkverkehr über den Stick zu transferieren. Dort antwortet der Responder auf sämtliche Anfragen und erzwingt eine Authentifizierung. Beim Versuch, sich gegenüber dem Responder auszuweisen, liefert Windows dem Angreifer dann die Login Credentials frei Haus.
Dabei fallen zwar nur gehashte Passwörter an, diese Hashes können jedoch trotzdem zum Angriff auf Onlinekonten genutzt werden.
Der Clou ist, dass dieser Angriff auch bei gesperrten Computern quasi im Vorbeigehen, funktioniert. Der Angriff dauert nur wenige Sekunden und funktioniert unter verschiedensten aktuellen Windows Versionen und scheinbar auch unter Mac OS X.
Quelle: