Geknackt - Signale von kabellosen Tastaturen lassen sich aushorchen


  • recon
  • 1282 Aufrufe 4 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Geknackt - Signale von kabellosen Tastaturen lassen sich aushorchen

    Zwei Sicherheitsexperten aus der Schweiz ist es gelungen, die Verschlüsselung zu knacken, die kabellose Tastaturen von Microsoft nutzen, um Signale von der Tastatur zum Empfänger zu schicken. Mit einfachsten Mitteln ist es dadurch möglich, die Tastatureingaben über weite Entfernungen hin auszuhorchen.

    Den Sicherheitsexperten Max Moser und Philipp Schrodel zufolge, die bei dem Unternehmen Dreamlab Technologies in der Schweiz arbeiten, nutzen die kabellosen Tastaturen Optical Desktop 1000 und Optical Desktop 2000 von Microsoft einen Ein-Byte-Verschlüsselungskey. Um den Schutz zu umgehen, seien ein günstig im Handel erhältlicher Funkempfänger und ein paar Zentimeter Kupferkabel notwendig, das als Antenne fungiert. Anschließend müssten rund 30 Zeichen abgefangen werden, die die Tastaturen senden, um den übertragenen Text zu entschlüsseln.

    Das Ganze funktioniert natürlich nur, wenn man sich innerhalb einer gewissen Entfernung von den Tastaturen positioniert und dann darauf lauert, die Informationen abzufangen. Laut Angaben von Moser und Schrodel gelingt dies mit der Kupferkabel-Antenne bis zu einer Entfernung von 10 Metern, wobei Wände oder Fenster keinerlei Hindernis darstellen würden. Mit einer leistungsfähigeren Antenne könnte die Entfernung sogar auf bis zu 40 Meter ausgedehnt werden. Ein Angreifer könnte sich also im Auto gegenüber eines Bürogebäudes positionieren und versuchen, die bei den Tastaturen eingegebenen Kommandos abzufangen.
    Die beiden genannten kabellosen Tastatur-Modelle von Microsoft nutzen nur einen Ein-Byte-Verschlüsselungsschlüssel. Das bedeutet, dass es nur 256 verschiedene Schlüssel für jede Tastatur und den damit verbundenen Empfänger gibt. Dementsprechend würde es auch genügen, nur etwa 30 Tastatureingaben abzufangen, um die genutzte Verschlüsselung zu knacken. „Wir versuchen jeden Einzelnen von den Schlüsseln für jede Tastatureingabe und vergleich dies dann mit einer Wortliste in Kombinationen mit einem Algorithmus. Es benötigt also nur etwa 30 Tastaturanschläge, um den Schlüssel zu ermitteln“, sagte Moser.
    Ist dieser Verschlüsselungskey erst mal ermittelt, dann lassen sich fortan alle Tastatureingaben in Echtzeit ausspionieren. Mit einer passenden Software ist es sogar möglich, mehrere kabellose Tastaturen gleichzeitig auszuspionieren.
    Nach Ansicht von Moser und Schrodel betrifft das Problem nicht nur die kabellosen Tastaturen von Microsoft, sondern auch Modelle von anderen Herstellern, die ebenfalls die 27-MHz-Frequenz nutzen. Mit Microsoft sei man in Kontakt getreten und von dort sei bestätigt worden, dass das Problem existiert.
    Erschwerend kommt hinzu, dass sich die Firmware einer kabellosen Tastatur nicht aktualisieren lässt, sodass auch die Schwäche der Verschlüsselung nicht einfach weggepatcht werden kann. Das ist auch mit ein Grund dafür, warum Moser und Schrodel keinen Proof-of-Concept-Code veröffentlichen wollen, der ihre Behauptungen beweist. Ganz so trivial ist das Abfangen der Signale aber nicht, weil proprietäre Technologien zum Einsatz kommen, deren Funktionsweise erst einmal ermittelt werden muss.
    Eine noch dramatischere Auswirkung hätte die Sicherheitsschwäche, wenn es Angreifern nicht nur gelingen würde, die Tastaturkommandos abzufangen, sondern auch Kommandos an den Empfänger der kabellosen Tastaturen zu senden. Moser und Schrodel sind gerade damit beschäftigt festzustellen, ob dies möglich wäre.
    Gegenüber unserer US-Schwesterpublikation Computerworld betonte Moser, dass kabellose Bluetooth-Tastaturen sicherer seien, weil hier der Verschlüsselungskey in dem Moment abgefangen werden müsste, in dem er übertragen wird. Das sei bei Bluetooth dann der Fall, wenn die Tastatur sich zum ersten Mal mit dem Empfänger verbindet.
    Von Symantec kommt die Empfehlung, dass Anwender sich vielleicht überlegen sollten, auf kabellose Tastaturen zu verzichten, weil die Sicherheitsanfälligkeit die meisten Modelle betreffen dürfte. „Unseren Kunden empfehlen wir, den Bedarf für jedes kabellose Eingabegerät zu überdenken, das in einem Bereich zum Einsatz kommt, bei dem Sicherheit eine Rolle spielt. Auch wenn kabellose Eingabegeräte praktisch sind, sind sie nur selten notwendig“, heißt es in einer Warnung von Symantec.


    Quelle: pcwelt
  • Ob Logitech besser dasteht? Haben die auch nur ne ein-byte Verschlüsselung und funken auf 27Mhz? Aber das testen die bestimmt auch noch. Hoffentlich, bevor die ersten Hacker das umsetzen und anwenden, auch versuchen!

    mfg warez13