Abo
  • Services:
Anzeige
Mühevolles Reverse Engineering der angreifbaren Tastaturen
Mühevolles Reverse Engineering der angreifbaren Tastaturen (Bild: Bastille Networks)

Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

Mühevolles Reverse Engineering der angreifbaren Tastaturen
Mühevolles Reverse Engineering der angreifbaren Tastaturen (Bild: Bastille Networks)

Kabellose Tastaturen sollten eigentlich so gebaut sein, dass die darauf getippten Informationen nur verschlüsselt übertragen werden. Millionen Geräte von mindestens acht großen Herstellern patzen dabei aber heftig, wie Forscher entdeckt haben.

Selbst Laien werden vermutlich verständnislos mit dem Kopf schütteln, wenn Marc Newlin kommende Woche auf der Defcon-Konferenz in Las Vegas seinen neuen Angriff gegen regulär im Handel erhältliche Funktastaturen präsentiert. Der Mitarbeiter der IT-Sicherheitsfirma Bastille Networks und sein Team haben nach eigenen Angaben herausgefunden, dass preisgünstige kabellose Keyboards von mindestens acht großen Herstellern sämtliche auf ihnen getippten Informationen unverschlüsselt an ihren USB-Dongle senden.

Anzeige

Acht große Hersteller mit Millionen von Geräten

Sie mussten nicht einmal einen besonderen Schutz umgehen. Kreditkartendaten, Passwörter, vertrauliche E-Mails, alles werde im Klartext über den Äther geschickt. Betroffen sind demnach Tastaturen von Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack und Toshiba. Und das seien nur die bisher getesteten Modelle.

  • Vereinfachte Darstellung des Abhörens nicht verschlüsselnder Funktastaturen (Quelle: Bastille Networks)
Vereinfachte Darstellung des Abhörens nicht verschlüsselnder Funktastaturen (Quelle: Bastille Networks)

Bei allen angreifbaren Modellen handelt es sich um Geräte, die nicht per Bluetooth, sondern über ihren eigenen Funkstandard senden. "Solche Geräte kommunizieren normalerweise mit proprietären Protokollen im 2,4-GHz-ISM-Band", schreibt Newlin auf einer eigens dafür eingerichteten Webseite. Weil es keinen einheitlichen Sicherheitsstandard dafür gibt, koche jeder Hersteller sein eigenes Süppchen.

Mit wenig Aufwand ganze Büroblocks abhören

Mit einer kleinen Antenne am Laptop und Ausrüstung, die es für umgerechnet weniger als 90 Euro im Internet zu kaufen gibt, ist es dem Team gelungen, die Funktastaturen auf Entfernungen von bis zu 100 Metern abzuhören. Durch mühseliges Reverse Engineering erlangten die Experten Informationen über die Funktionsweise des jeweiligen proprietären Protokolls der getesteten Tastaturen. "Es gibt keine Spezifikationen für die Protokolle", sagte Newlin dem US-Portal Wired. "Der einzige Grund, warum diese Geräte bisher unterm Radar geblieben sind, ist, dass niemand sich die Arbeit gemacht hat, ihre Funktionsweise zu reproduzieren."

Aber es kommt noch schlimmer: Auf gleichem Wege ist es Newlin und seinem Team offenbar gelungen, Tastatureingaben aus der Ferne zu fingieren. Durch schadhafte Eingaben sei es zum Beispiel möglich, "Malware zu installieren, Daten zu exfiltrieren oder jede andere bösartigen Aktion auszuführen, die ein Hacker mit physischem Zugang zum Rechner des Opfers ausführen könnte".

Ein Fix ist nicht in Sicht

Laut Threatpost hat Newlin den betroffenen Herstellern nach der Entdeckung wie üblich 90 Tage Zeit gegeben, das Problem zu lösen. Die meisten Hersteller antworteten demnach gar nicht erst auf die Kontaktaufnahme. Newlin zufolge hätten sich nur Jasco Products, der Hersteller der GE-Tastaturen, sowie inzwischen auch Kensington zurückgemeldet.

In einem Statement teilte Jasco Products mit, das Unternehmen sei sich der Probleme bewusst und "arbeite direkt mit den Kunden des Produkts, um alle Probleme und Sorgen zu lösen." Wie das Problem gelöst werde, sagte Jasco nicht, Kunden könnten sich aber an die Hotline wenden.

Kensington geht da einen Schritt weiter und hat ein Firmware-Update angekündigt, das eine AES-Verschlüsselung für seine Tastaturen einführen soll. Auch hier sollen sich Kunden an den Support wenden.

Ob eine neue Firmware allerdings auf bestehende Geräte aufgespielt werden kann, ist fraglich. Die von Bastille Networks getesteten Keyboards unterstützten keine Firmware-Updates, sagte Newlin. "Nutzer verwundbarer Tastaturen sollten zu Bluetooth-Geräten oder kabelgebundenen Keyboards wechseln."


eye home zur Startseite
UbIx 01. Aug 2016

Also ich habe ein K480 - die ist zwar etwas Klobig - funktioniert zu Hause mit Tablet...

tktktk 29. Jul 2016

Hier ist nachzulesen, was es bedeutet: https://www.syss.de/pentest-blog/article/2016/07...

amagol 28. Jul 2016

Ich gehe auch davon aus, das im Bereich (Industrie-)Spionage dieser Angriffsvektor oder...

amagol 28. Jul 2016

Also wenn es bei Bluetooth moeglich ist wie ist es dann prinzipiell unmoeglich? Das...

Freiberufler 28. Jul 2016

Ich habe gerade eine alte c't aus dem Jahr 2001 hervorgekramt. Schon vor 15 Jahren gab es...



Anzeige

Stellenmarkt
  1. SMARTRAC TECHNOLOGY GmbH, Dresden
  2. sonnen GmbH, Wildpoldsried
  3. TUI InfoTec GmbH, Hannover
  4. e.solutions GmbH, Ingolstadt


Anzeige
Top-Angebote
  1. 4,99€
  2. 299,90€ (UVP 649,90€)
  3. und bis zu 40 Euro Sofortrabatt erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mehr dazu im aktuellen Whitepaper von IBM
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Sicherheitsrisiko Baustellenampeln

    Grüne Welle auf Knopfdruck

  2. Altiscale

    SAP kauft US-Startup für 125 Millionen US-Dollar

  3. Stiftung Warentest

    Mailbox und Posteo gewinnen Mailprovidertest

  4. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  5. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  6. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen

  7. Mobilfunk

    Blackberry entwickelt keine Smartphones mehr

  8. Nvidia und Tomtom

    Besseres Cloud-Kartenmaterial für autonome Fahrzeuge

  9. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  10. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

DDoS: Das Internet of Things gefährdet das freie Netz
DDoS
Das Internet of Things gefährdet das freie Netz
  1. Hilfe von Google Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
  2. Picobrew Pico angesehen Ein Bierchen in Ehren ...
  3. Peak Smarte Lampe soll Nutzer zum Erfolg quatschen

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: dabei war das System super

    DetlevCM | 06:55

  2. Re: Traurig...

    DetlevCM | 06:53

  3. Re: Finger weg von Blau.de

    tomacco | 06:49

  4. Re: Seit vorletzter Woche Freitag ist mächtig was...

    whitbread | 06:32

  5. Re: Zu teuer

    pk_erchner | 06:08


  1. 07:00

  2. 19:10

  3. 18:10

  4. 16:36

  5. 15:04

  6. 14:38

  7. 14:31

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel