Eine kabellose Tastatur kann eine kritische Sicherheitslücke darstellen!
Sie erfreuen sich großer Beliebtheit – die kabellose Tastatur. Sie ersparen einem immerhin den Kabelsalat auf dem Schreibtisch. Aber dass in Millionen der beliebten Eingabegeräte eine kritische Sicherheitslücke klafft, hätten wohl die Wenigsten erwartet. Auf der DEF CON®1 Hacking Conference führt der Mitarbeiter von Bastille Networks diese Schwachstelle vor. Betroffen sind vorrangig preisgünstige Tastaturen von acht größeren Hardware Herstellern.
Die kabellose Tastatur als Einfallstor
Der Begriff Ende-zu-Ende Verschlüsselung ist spätestens seit WhatsApp die Funktion eingeführt2 hat ein salonfähiger Begriff. Dass Daten nicht im Klartext übertragen werden sollten, ist nichts Neues. Um so überraschender die Ergebnisse der Untersuchung der Sicherheitsfirma Bastile Networks3. Die haben nämlich herausgefunden, dass die Tastaturen von acht großen Herstellern die u.a. preisgünstige Tastaturen vertreiben, die Daten mit einer überwindbaren Hürde an das entsprechende Dongle senden4.
Eine kabellose Tastatur abhören? Was bringt das?
Das Abfangen der Signale selbst ist bereits mit einer Antenne möglich, die weniger als 90€ kostet5. Tastatureingaben im Radius von 100 Metern sind damit möglich. Die Signale selbst müssen jedoch noch dem entsprechendem Protokoll zugeordnet werden, welches bei der Tastatur verwendet wird. Meistens sind das proprietäre Protokolle die im 2,4-GHz-ISM-Band funken.
Da es aber keine Spezifikation6 für solche Protokolle gibt, handhabt es jeder Hersteller anders. Mithilfe vom aufwändigen Reverse Engineering ist es Marc Newlin7, dem Mitarbeiter der Sicherheitsfirma, gelungen die Eingaben der Tastatur zuzuordnen.
Das Belauschen ist ein kritischer Punkt – der Spieß lässt sich auch umdrehen!
Wäre diese Sicherheitslücke nur in eine Richtung möglich, dann wäre die Sicherheitslücke nur halb so kritisch. Es geht aber auch andersherum. Eingaben lassen sich aus der Ferne auf die Tastatur schicken und ermöglichen es dadurch Schadcode einzugeben und auszuführen8. Da hier direkt auf die Tastatur zurückgegriffen wird, gelten diese als Benutzereingaben. Dies ist besonders kritisch. Es reichen schon wenige Benutzereingaben um Schadcode zu laden und auszuführen.
Welche Hersteller von kabellosen Tastaturen sind betroffen?
Die Hersteller zählen teilweise zu den Größten Hardware Herstellern für Computer Zubehör weltweit – hier hätte man wohl mehr erwartet. Betroffen sind Geräte folgender Firmen:
- Anker
- EagleTec
- General Electric
- Hewlett-Packard
- Insignia
- Kensington
- Radio Shack
- Toshiba
Diese Geräte wurden getestet9. Die Dunkelziffer liegt wohl wesentlich höher. (Markierte Firmen haben noch keine Stellung genommen – 90 Tage hatten sie Zeit.)
Hersteller glänzen durch Abwesenheit
Der de facto Standard ist, wenn man eine kritische Sicherheitslücke findet, diese der Firma mitzuteilen und erst nach 90 Tagen damit an die Öffentlichkeit zu gehen. Marc Newlin hat sich daran gehalten und den Herstellern ihr Malheur mitgeteilt10. Lediglich einige Wenige haben sich überhaupt erst zurückgemeldet. Lediglich eine Firma, nämlich Kensington11, hat bereits geliefert und ein Firmware-Update angekündigt mithilfe dessen die Tastaturen die AES-Verschlüsselung lernen.
Jasco Products, der Hersteller der GE-Tastaturen, hat ein Statement12 abgegeben. Hier wird mitgeteilt, dass sich Kunden bei dem Unternehmen melden können. Wie das Problem allerdings beseitigt wird, behält Jasco Products für sich.
Die kabellose Tastatur als kritische Sicherheitslücke – das Fazit
Das Szenario hört sich an, wie aus einem schlechten Hacker Film. Daten abzufangen, die über die Luft übertragen werden und dort schalten und walten, in dem man diese abfängt und manipuliert. Was sich anhört wie eine schlechte, fiktive Szene ist Realität. Hardware Produkte, die der Dreh und Angelpunkt von Eingaben am Computer sind, sollten stets verschlüsselt sein – unabhängig vom Preis. Das Risiko könnte größer kaum sein.
Jegliche Daten, Passwörter und andere Eingaben können belauscht werden. Schadcode kann direkt eingegeben werden und wird als Benutzereingabe gehandhabt. Vor einem GAU würde hier nur eine verdammt gute Rechte-Organisation helfen. Selten ist diese jedoch aufzufinden.
Weitere Informationen und Quellen
[1] Bastille Networks Website
[2] Defcon Hacker Konferenz Website
[3] Twitter Account von Marc Newlin
[4] Golem.de – Millionen kabellose Tastaturen senden Daten im Klartext
[5] Keysniffer.net – Website zur Sicherheitslücke
[6] Keysniffer.net – KeySniffer Vendor Response – Kensington
[7] Keysniffer.net – KeySniffer VEndor Response – GE
[8] Threatpost.com – Keysniffer Vulnerability opens wireless Keyboards to Snooping
[9] Whatsapp.com – Ende-zu-Ende Verschlüsselung
[10] Wired.com – Radio Hack steals keystrokes from millions of wireless Keyboards
[11] Keysniffer.net – KeySniffer Affected Devices