Mit Keykeriki v2 drahtlose Tastaturen abhören

Die Effektivität der neuen Version 2 des Sniffers Keykeriki wurde an Microsoft-Tastaturen demonstriert, die NRF24-Chips des norwegischen Herstellers Nordic Semiconductor enthalten. Keykeriki v2 fängt den kompletten Datenstrom ab, der zwischen Tastatur und Empfänger am Rechner gesendet wird, inklusive Geräteadressen und -daten.

Bei fehlender oder schwacher Verschlüsselung kann Keykeriki dazu verwendet werden, eigene Befehle einzuschleusen. Demonstriert wurde das an drahtlosen 27-MHz-Tastaturen von Microsoft, die eine hauseigene Xor-basierte Verschlüsselung verwenden.
"Microsoft hat es uns einfach gemacht, weil es seine eigene proprietäre Verschlüsselung verwendet. Xor ist keine ideale Verschlüsselungstechnik" , sagte Thorsten Schroder, Sicherheitsexperte bei Dreamlab Technologies(öffnet im neuen Fenster) . Die Schweizer Firma hatte bereits 2007 in einem White Paper auf die Sicherheitslücke hingewiesen. Dreamlab entwickelt das portable Gerät und die dazugehörige Software Keykeriki v2.
Das Gerät könnte allerdings auch bei stärkerer Verschlüsselung effektiv eingesetzt werden, etwa wenn wiederkehrende Signale imitiert oder der gesendete Schlüssel per Exploit entziffert werden kann.
Sowohl die Baupläne der Hardware als auch die Software sind kostenlos unter www.remote-exploit.org(öffnet im neuen Fenster) erhältlich. Die Hardware Keykeriki basiert auf einem Texas-Instruments-TRF7900-Chip, der von einem ATMEL-ATMEGA-Mikrokontroller kontrolliert wird und kostet insgesamt etwa 100 Euro. Eine detaillierte Beschreibung von Keykeriki steht als PDF-Datei zur Verfügung(öffnet im neuen Fenster) .
Gegenwärtig kann die bereitgestellte Software nur den Datenverkehr der Microsoft-Tastaturen abfangen. Die Entwickler betonen jedoch, dass die Funktionalität von Keykeriki v2 nicht auf diese Tastaturen beschränkt ist. Ein entsprechendes detaillierteres Howto soll in wenigen Tagen nachgereicht werden.



