Abo
  • Services:

Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

Kabellose Tastaturen sollten eigentlich so gebaut sein, dass die darauf getippten Informationen nur verschlüsselt übertragen werden. Millionen Geräte von mindestens acht großen Herstellern patzen dabei aber heftig, wie Forscher entdeckt haben.

Artikel veröffentlicht am ,
Mühevolles Reverse Engineering der angreifbaren Tastaturen
Mühevolles Reverse Engineering der angreifbaren Tastaturen (Bild: Bastille Networks)

Selbst Laien werden vermutlich verständnislos mit dem Kopf schütteln, wenn Marc Newlin kommende Woche auf der Defcon-Konferenz in Las Vegas seinen neuen Angriff gegen regulär im Handel erhältliche Funktastaturen präsentiert. Der Mitarbeiter der IT-Sicherheitsfirma Bastille Networks und sein Team haben nach eigenen Angaben herausgefunden, dass preisgünstige kabellose Keyboards von mindestens acht großen Herstellern sämtliche auf ihnen getippten Informationen unverschlüsselt an ihren USB-Dongle senden.

Acht große Hersteller mit Millionen von Geräten

Stellenmarkt
  1. Bosch Gruppe, Berlin
  2. OKI EUROPE LIMITED, Branch Office Düsseldorf, Düsseldorf

Sie mussten nicht einmal einen besonderen Schutz umgehen. Kreditkartendaten, Passwörter, vertrauliche E-Mails, alles werde im Klartext über den Äther geschickt. Betroffen sind demnach Tastaturen von Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack und Toshiba. Und das seien nur die bisher getesteten Modelle.

  • Vereinfachte Darstellung des Abhörens nicht verschlüsselnder Funktastaturen (Quelle: Bastille Networks)
Vereinfachte Darstellung des Abhörens nicht verschlüsselnder Funktastaturen (Quelle: Bastille Networks)

Bei allen angreifbaren Modellen handelt es sich um Geräte, die nicht per Bluetooth, sondern über ihren eigenen Funkstandard senden. "Solche Geräte kommunizieren normalerweise mit proprietären Protokollen im 2,4-GHz-ISM-Band", schreibt Newlin auf einer eigens dafür eingerichteten Webseite. Weil es keinen einheitlichen Sicherheitsstandard dafür gibt, koche jeder Hersteller sein eigenes Süppchen.

Mit wenig Aufwand ganze Büroblocks abhören

Mit einer kleinen Antenne am Laptop und Ausrüstung, die es für umgerechnet weniger als 90 Euro im Internet zu kaufen gibt, ist es dem Team gelungen, die Funktastaturen auf Entfernungen von bis zu 100 Metern abzuhören. Durch mühseliges Reverse Engineering erlangten die Experten Informationen über die Funktionsweise des jeweiligen proprietären Protokolls der getesteten Tastaturen. "Es gibt keine Spezifikationen für die Protokolle", sagte Newlin dem US-Portal Wired. "Der einzige Grund, warum diese Geräte bisher unterm Radar geblieben sind, ist, dass niemand sich die Arbeit gemacht hat, ihre Funktionsweise zu reproduzieren."

Aber es kommt noch schlimmer: Auf gleichem Wege ist es Newlin und seinem Team offenbar gelungen, Tastatureingaben aus der Ferne zu fingieren. Durch schadhafte Eingaben sei es zum Beispiel möglich, "Malware zu installieren, Daten zu exfiltrieren oder jede andere bösartigen Aktion auszuführen, die ein Hacker mit physischem Zugang zum Rechner des Opfers ausführen könnte".

Ein Fix ist nicht in Sicht

Laut Threatpost hat Newlin den betroffenen Herstellern nach der Entdeckung wie üblich 90 Tage Zeit gegeben, das Problem zu lösen. Die meisten Hersteller antworteten demnach gar nicht erst auf die Kontaktaufnahme. Newlin zufolge hätten sich nur Jasco Products, der Hersteller der GE-Tastaturen, sowie inzwischen auch Kensington zurückgemeldet.

In einem Statement teilte Jasco Products mit, das Unternehmen sei sich der Probleme bewusst und "arbeite direkt mit den Kunden des Produkts, um alle Probleme und Sorgen zu lösen." Wie das Problem gelöst werde, sagte Jasco nicht, Kunden könnten sich aber an die Hotline wenden.

Kensington geht da einen Schritt weiter und hat ein Firmware-Update angekündigt, das eine AES-Verschlüsselung für seine Tastaturen einführen soll. Auch hier sollen sich Kunden an den Support wenden.

Ob eine neue Firmware allerdings auf bestehende Geräte aufgespielt werden kann, ist fraglich. Die von Bastille Networks getesteten Keyboards unterstützten keine Firmware-Updates, sagte Newlin. "Nutzer verwundbarer Tastaturen sollten zu Bluetooth-Geräten oder kabelgebundenen Keyboards wechseln."



Anzeige
Top-Angebote
  1. 699,00€
  2. 699,00€
  3. 119,90€
  4. 19,99€

UbIx 01. Aug 2016

Also ich habe ein K480 - die ist zwar etwas Klobig - funktioniert zu Hause mit Tablet...

tktktk 29. Jul 2016

Hier ist nachzulesen, was es bedeutet: https://www.syss.de/pentest-blog/article/2016/07...

amagol 28. Jul 2016

Ich gehe auch davon aus, das im Bereich (Industrie-)Spionage dieser Angriffsvektor oder...

amagol 28. Jul 2016

Also wenn es bei Bluetooth moeglich ist wie ist es dann prinzipiell unmoeglich? Das...

Freiberufler 28. Jul 2016

Ich habe gerade eine alte c't aus dem Jahr 2001 hervorgekramt. Schon vor 15 Jahren gab es...


Folgen Sie uns
       


Audi Holoride ausprobiert (CES 2019)

Dirk Kunde probiert für Golem.de den Holoride von Audi aus. Gemeinsam mit Marvel-Figuren wie Rocket aus Guardians of the Galaxy sitzt er dafür auf der Rückbank, während es um eine Rennstrecke geht.

Audi Holoride ausprobiert (CES 2019) Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. Nubia Red Magic Mars im Hands On Gaming-Smartphone mit Top-Ausstattung für 390 Euro
  2. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  3. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Schwerlastverkehr: Oberleitung - aber richtig!
Schwerlastverkehr
Oberleitung - aber richtig!

Der Schwerlast- und Lieferverkehr soll stärker elektrifiziert werden. Dafür sollen kilometerweise Oberleitungen entstehen. Dass Geld auf diese Weise in LKW statt in die Bahn zu stecken, ist aber völlig irrsinnig!
Ein IMHO von Sebastian Grüner

  1. Ducati-Chef Die Zukunft des Motorrads ist elektrisch
  2. Softwarefehler Lime-Tretroller werfen Fahrer ab
  3. Hyundai Das Elektroauto soll automatisiert parken und laden

    •  /