Original-URL des Artikels: https://www.golem.de/news/sicherheitsluecke-funktastatur-nimmt-befehle-von-angreifern-entgegen-1903-140070.html    Veröffentlicht: 18.03.2019 11:33    Kurz-URL: https://glm.io/140070

Sicherheitslücke

Funktastatur nimmt Befehle von Angreifern entgegen

Die Verschlüsselung der kabellosen Fujitsu-Tastatur LX901 lässt sich von Angreifern auf gleich zwei Arten umgehen - und für Angriffe aus der Distanz nutzen.

Mit einer Sicherheitslücke in einer kabellosen Tastatur von Fujitsu können Angreifer Computer übernehmen, ohne eine Taste berühren zu müssen. Die Maus- und Tastatureingaben werden zwar verschlüsselt übertragen, diese lässt sich jedoch leicht umgehen. Angreifer können per Funk Befehle an den USB-Empfänger senden, die der betroffene Computer wie normale Tastatureingaben interpretiert.

Ein Schutz ist nicht in Sicht - Besitzer des kabellosen Maus- und Tastatursets LX901 sollten diese austauschen. Entdeckt wurde die Sicherheitslücke von der Penetration-Testing-Firma Syss. Zuerst hatte das Onlinemagazin Arstechnica berichtet.

Die Tastatureingaben überträgt Fujitsu über ein proprietäres Funkprotokoll mit einer 128-Bit-AES-Verschlüsselung (Advanced Encryption Standard). Der USB-Dongle-Empfänger nimmt allerdings auch unverschlüsselte Eingaben entgegen, solange sie in dem richtigen Format geschickt werden. Auf diese Weise können Angreifer Tastaturangaben innerhalb der Funkreichweite des USB-Empfängers an einen Computer senden. Diese beträgt üblicherweise zehn Meter, kann jedoch über spezielle Antennen erweitert werden. Über die Tastatureingaben lassen sich beispielsweise Kommandozeilenbefehle ausführen und Schadcode übertragen.

Benutzereingaben lassen sich mitschneiden

Der USB-Empfänger nimmt jedoch nicht nur unverschlüsselte Befehle entgegen, sondern ist zudem anfällig für eine Replay-Attacke. Bei diesem Angriff werden die per Funk übertragenen Eingaben von einem Angreifer mitgeschnitten und anschließend wieder abgespielt. Auf diese Weise lassen sich beispielsweise die Tastatureingaben beim Computerlogin mitschneiden. Ein Angreifer kann den Mitschnitt zu einem späteren Zeitpunkt an das USB-Dongle senden und sich auf diese Weise in den Computer einloggen.

<#youtube id="87jZKTTBdtc">  (mtr)


Verwandte Artikel:
Logitech Options: Logitech-Software ermöglicht Ausführung von schädlichem Code   
(12.12.2018, https://glm.io/138218 )
Winzige Tastatur für den Mac mini: Happy Hacking Lite 2   
(30.01.2007, https://glm.io/50224 )
"Computer Mouse": Bastler baut Raspberry Pi Zero plus Display in eine Maus   
(15.01.2019, https://glm.io/138739 )
IT: Fujitsu vor neuen Massenentlassungen in Europa   
(07.03.2019, https://glm.io/139859 )
Turret: Razer stellt offizielle Tastatur und Maus für Xbox One vor   
(20.12.2018, https://glm.io/138347 )

© 1997–2019 Golem.de, https://www.golem.de/