Beveiligingsonderzoeker Andy David zal tijdens Black Hat Europe 2013 demonstreren hoe een dockingstation als aanvalsmiddel kan worden ingezet.
Door speciaal ontwikkelde hardware in het docking station te plaatsen, is het mogelijk om verkeer tussen laptop en de netwerkomgeving af te luisteren. Voor de aanvaller is het hierbij praktisch dat het dockingstation continu stroom krijgt en altijd verbonden is met het (bedrijfs)netwerk. Deze aanvalsvector is een sterk verbeterde variant op een keyboard met ingebouwde keylogger en WiFi-verbinding.
Andy maakt voor zijn prototype gebruik van een Raspberry Pi, een computerboard zo groot als een creditcard met verschillende aansluitingen. Naast het afluisteren van netwerkverkeer, is het op deze wijze mogelijk om signalen van het toetsenbord en USB keys te onderscheppen.
Docking stations worden veel gebruikt binnen bedrijven om medewerkers flexibiliteit te bieden. Vooral in omgevingen waarin de docking stations voor flexplekken worden gebruikt, is het relatief eenvoudig om een docking station ongemerkt aan te passen. Omdat de meeste IT-afdelingen en gebruikers een docking station zien als vereedelde stekkerdoos en de afluisterapparatuur volledig is ingebouwd, is de kans op ontdekking zeer klein.
Tijdens Black Hat zal Andy een prototype demonstreren dat bedoeld is voor een Dell docking station. In de praktijk is echter ieder merk en type docking station kwetsbaar.