Abo
  • Services:

Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

Kabellose Tastaturen sollten eigentlich so gebaut sein, dass die darauf getippten Informationen nur verschlüsselt übertragen werden. Millionen Geräte von mindestens acht großen Herstellern patzen dabei aber heftig, wie Forscher entdeckt haben.

Artikel veröffentlicht am ,
Mühevolles Reverse Engineering der angreifbaren Tastaturen
Mühevolles Reverse Engineering der angreifbaren Tastaturen (Bild: Bastille Networks)

Selbst Laien werden vermutlich verständnislos mit dem Kopf schütteln, wenn Marc Newlin kommende Woche auf der Defcon-Konferenz in Las Vegas seinen neuen Angriff gegen regulär im Handel erhältliche Funktastaturen präsentiert. Der Mitarbeiter der IT-Sicherheitsfirma Bastille Networks und sein Team haben nach eigenen Angaben herausgefunden, dass preisgünstige kabellose Keyboards von mindestens acht großen Herstellern sämtliche auf ihnen getippten Informationen unverschlüsselt an ihren USB-Dongle senden.

Acht große Hersteller mit Millionen von Geräten

Stellenmarkt
  1. Forschungszentrum Jülich GmbH, Jülich
  2. BWI GmbH, München, Nürnberg

Sie mussten nicht einmal einen besonderen Schutz umgehen. Kreditkartendaten, Passwörter, vertrauliche E-Mails, alles werde im Klartext über den Äther geschickt. Betroffen sind demnach Tastaturen von Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack und Toshiba. Und das seien nur die bisher getesteten Modelle.

  • Vereinfachte Darstellung des Abhörens nicht verschlüsselnder Funktastaturen (Quelle: Bastille Networks)
Vereinfachte Darstellung des Abhörens nicht verschlüsselnder Funktastaturen (Quelle: Bastille Networks)

Bei allen angreifbaren Modellen handelt es sich um Geräte, die nicht per Bluetooth, sondern über ihren eigenen Funkstandard senden. "Solche Geräte kommunizieren normalerweise mit proprietären Protokollen im 2,4-GHz-ISM-Band", schreibt Newlin auf einer eigens dafür eingerichteten Webseite. Weil es keinen einheitlichen Sicherheitsstandard dafür gibt, koche jeder Hersteller sein eigenes Süppchen.

Mit wenig Aufwand ganze Büroblocks abhören

Mit einer kleinen Antenne am Laptop und Ausrüstung, die es für umgerechnet weniger als 90 Euro im Internet zu kaufen gibt, ist es dem Team gelungen, die Funktastaturen auf Entfernungen von bis zu 100 Metern abzuhören. Durch mühseliges Reverse Engineering erlangten die Experten Informationen über die Funktionsweise des jeweiligen proprietären Protokolls der getesteten Tastaturen. "Es gibt keine Spezifikationen für die Protokolle", sagte Newlin dem US-Portal Wired. "Der einzige Grund, warum diese Geräte bisher unterm Radar geblieben sind, ist, dass niemand sich die Arbeit gemacht hat, ihre Funktionsweise zu reproduzieren."

Aber es kommt noch schlimmer: Auf gleichem Wege ist es Newlin und seinem Team offenbar gelungen, Tastatureingaben aus der Ferne zu fingieren. Durch schadhafte Eingaben sei es zum Beispiel möglich, "Malware zu installieren, Daten zu exfiltrieren oder jede andere bösartigen Aktion auszuführen, die ein Hacker mit physischem Zugang zum Rechner des Opfers ausführen könnte".

Ein Fix ist nicht in Sicht

Laut Threatpost hat Newlin den betroffenen Herstellern nach der Entdeckung wie üblich 90 Tage Zeit gegeben, das Problem zu lösen. Die meisten Hersteller antworteten demnach gar nicht erst auf die Kontaktaufnahme. Newlin zufolge hätten sich nur Jasco Products, der Hersteller der GE-Tastaturen, sowie inzwischen auch Kensington zurückgemeldet.

In einem Statement teilte Jasco Products mit, das Unternehmen sei sich der Probleme bewusst und "arbeite direkt mit den Kunden des Produkts, um alle Probleme und Sorgen zu lösen." Wie das Problem gelöst werde, sagte Jasco nicht, Kunden könnten sich aber an die Hotline wenden.

Kensington geht da einen Schritt weiter und hat ein Firmware-Update angekündigt, das eine AES-Verschlüsselung für seine Tastaturen einführen soll. Auch hier sollen sich Kunden an den Support wenden.

Ob eine neue Firmware allerdings auf bestehende Geräte aufgespielt werden kann, ist fraglich. Die von Bastille Networks getesteten Keyboards unterstützten keine Firmware-Updates, sagte Newlin. "Nutzer verwundbarer Tastaturen sollten zu Bluetooth-Geräten oder kabelgebundenen Keyboards wechseln."



Anzeige
Top-Angebote
  1. 18,99€ (nur für Prime-Kunden)
  2. 99,00€ (bei otto.de)
  3. 54,99€
  4. GRATIS

UbIx 01. Aug 2016

Also ich habe ein K480 - die ist zwar etwas Klobig - funktioniert zu Hause mit Tablet...

tktktk 29. Jul 2016

Hier ist nachzulesen, was es bedeutet: https://www.syss.de/pentest-blog/article/2016/07...

amagol 28. Jul 2016

Ich gehe auch davon aus, das im Bereich (Industrie-)Spionage dieser Angriffsvektor oder...

amagol 28. Jul 2016

Also wenn es bei Bluetooth moeglich ist wie ist es dann prinzipiell unmoeglich? Das...

Freiberufler 28. Jul 2016

Ich habe gerade eine alte c't aus dem Jahr 2001 hervorgekramt. Schon vor 15 Jahren gab es...


Folgen Sie uns
       


Sailfish OS auf dem Sony Xperia XA2 Plus ausprobiert

Sailfish OS gibt es als Sailfish X auch für einige Xperia-Smartphones von Sony. Wir haben uns die aktuelle Beta-Version auf dem Xperia XA2 Plus angeschaut.

Sailfish OS auf dem Sony Xperia XA2 Plus ausprobiert Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

FreeNAS und Windows 10: Der erste NAS-Selbstbau macht glücklich
FreeNAS und Windows 10
Der erste NAS-Selbstbau macht glücklich

Es ist gar nicht so schwer, wie es aussieht: Mit dem Betriebssystem FreeNAS, den richtigen Hardwarekomponenten und Tutorials baue ich mir zum ersten Mal ein NAS-System auf und lerne auf diesem Weg viel darüber - auch warum es Spaß macht, selbst zu bauen, statt fertig zu kaufen.
Ein Erfahrungsbericht von Oliver Nickel

  1. TS-332X Qnaps Budget-NAS mit drei M.2-Slots und 10-GBit-Ethernet

Fido-Sticks im Test: Endlich schlechte Passwörter
Fido-Sticks im Test
Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

  1. E-Mail-Marketing Datenbank mit 800 Millionen E-Mail-Adressen online
  2. Webauthn Standard für passwortloses Anmelden verabschiedet
  3. Studie Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

    •  /