Vorsicht: Nicht alle kabellosen Tastaturen verschlüsseln!

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 35187
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Vorsicht: Nicht alle kabellosen Tastaturen verschlüsseln!

Beitrag von doelf » 31 Jul 2016, 20:35

Im Februar 2016 hatten die Sicherheitsexperten von Bastille mit dem MouseJack-Angriff demonstriert, wie sich kabellose Mäuse per Funksignal kapern und als Tastatur ausgeben lassen. Dies gelang, da viele Hersteller nur die Datenübertragung zwischen der Tastatur und dem USB-Dongle verschlüsseln, nicht aber jene mit der Maus. Nun haben die Forscher kabellose Tastaturen untersucht und mussten feststellen, dass einige Modelle komplett auf eine Verschlüsselung verzichten.

Das Problem besteht bei kabellosen Tastaturen, welche im Frequenzbereich 2,4 GHz arbeiten und die nicht auf das Bluetooth-Protokoll setzen. Diese Geräte verwenden stattdessen nicht standardisierte Protokolle, bei denen jeder Hersteller bzw. Zulieferer in Hinblick auf die Sicherheit sein eigenes Süppchen kocht. Offenbar setzen die Hersteller darauf, dass die nicht dokumentierten Protokolle für eine ausreichende Sicherheit sorgen, denn sie haben auf die Verschlüsslung der Eingaben komplett verzichtet. Mindestens acht Hersteller, darunter auch bekannte Namen wie General Electric, Hewlett-Packard, Kensington und Toshiba, sind betroffen, doch die Dunkelziffer dürfte wesentlich höher ausfallen.

Für die folgenden Geräte wurde das Problem seitens Bastille bereits bestätigt:
  • Anker Ultra Slim 2.4GHz Wireless Compact Keyboard / USB-Dongle mit ID 062a:4101
  • EagleTec K104/KS04 2.4 GHz Wireless Combo Keyboard / USB-Dongle mit ID 062a:4101
  • General Electric/Jasco GE 98614 Wireless Keyboard / USB-Dongle GE 98614 mit ID 05b8:3245
  • Hewlett-Packard HP Wireless Classic Desktop Wireless Keyboard / USB-Dongle HP Wireless Classic mit ID 3938:1032
  • Insignia Wireless Keyboard NS-PNC5011 / USB-Dongle mit ID 3938:1032
  • Kensington ProFit Wireless Keyboard / USB-Dongle mit ID 062a:4101
  • Radio Shack Slim 2.4GHz Wireless Keyboard / USB-Dongle mit ID 062a:4101
  • Toshiba PA3871U-1ETB Wireless Keyboard / USB-Dongle PA3844D mit ID 0458:00ce
Während Hewlett-Packard, Anker, Kensington, RadioShack, Insignia und EagleTec Funkchips von Signia Technologies einsetzen, verwendet die Tastatur von General Electric/Jasco einen völlig unbekannten Chip. Die Experten von Bastille mussten die Arbeitsweise und Protokolle der Transceiver durch Reverse-Engineering offenlegen und konnten erst dann die unverschlüsselte Datenübertragung zwischen Tastatur und Dongle abfangen bzw. manipulieren. Es war nämlich auch möglich, eigene Tastenanschläge einzuschleusen und dem Dongle unterzuschieben. Die Materialkosten für die dabei eingesetzte Hardware liegen unter 100 US-Dollar und damit etwas höher als für den MouseJack-Angriff, der sich schon für unter 15 US-Dollar realisieren lässt.

Obwohl die betroffenen Hersteller schon vor mehr als 90 Tagen von Bastille informiert worden sind, haben bisher nur Anker, General Electric und Kensington reagiert:
  • Anker nimmt seine Tastatur vom Markt und bietet betroffenen Kunden an, die Geräte gegen ein Bluetooth-Modell auszutauschen. Dieses Angebot gilt allerdings nur bis zum 30. August 2016, zudem muss sich die Tastatur noch in der Garantiezeit befinden und der Kunde muss sich bei Anker melden.
  • General Electric verweist auf seinen Lizenznehmer Jasco Products Company, der die betroffene Tastatur vertreibt. Dieser wurde informiert und soll betroffenen Kunden nun eine adäquate Lösung anbieten. Auch hier müssen die Käufer aktiv werden und sich bei Jasco melden.
  • Kensington hat die Firmware seiner Tastatur überarbeitet und alle Übertragungen mit einer AES-Verschlüsselung abgesichert. Die überarbeitete Tastatur hat die Artikelnummer K72324USA erhalten. Wer das ältere Modell besitzt, soll die Kundenbetreuung von Kensington kontaktieren.
Die einfachste Methode, um Tastatureingaben abhörsicher zu machen, besteht in der Verwendung eines Kabels. Wenn es unbedingt Funk sein muss, sollte man zu Bluetooth-Geräten greifen, denn dort müssen sich die Hersteller an einen strengen Standard halten.

Quelle:
http://www.keysniffer.net/
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten