Sicherheitslücke "KeySniffer" Achtung, Tasten-Schnüffler

Ob Passwörter oder Kontodaten: Die Eingaben über einige günstige Drahtlostastaturen lassen sich ausspähen, warnen Sicherheitsexperten. Die Methode ist überraschend einfach.

Tastatur (Symbolbild)
DPA

Tastatur (Symbolbild)


Computernutzer vertrauen ihrer Tastatur ziemlich viel an. Sie tippen Passwörter ein, Kreditkartennummern und manchmal sogar Liebesbriefe. Doch wie Sicherheitsforscher der Firma Bastille Networks nun berichten, sollte man seiner Tastatur nicht blind vertrauen. Zumindest dann nicht, wenn sie drahtlos ist und relativ günstig war.

Die Experten haben zwölf schnurlose Tastaturen im Preissegment von etwa 50 Euro unter die Lupe genommen. Alle Modelle kommunizieren per Funk über einen entsprechenden USB-Stecker mit dem Computer. Bei acht der Tastaturen konnten die Forscher mit relativ geringem Aufwand jede einzelne Eingabe mitverfolgen - und das aus einer Entfernung von bis zu 70 Metern.

Die Geräte stammen von Herstellern wie Hewlett-Packard, Kensington, Toshiba oder EagleTec. Es gibt eine Liste angreifbarer Modelle, die nicht unbedingt vollständig ist. Mindestens drei der Tastaturen sind auf dem deutschen Markt erhältlich. Insgesamt ist die Rede von Millionen betroffenen Geräten.

Die Sicherheitslücke, die die Experten "KeySniffer" nennen, bildet die Verbindung zwischen Tastatur und USB-Stecker. Alles, was der Nutzer tippt, überträgt die Tastatur per Funk an den Stecker. Im Gegensatz zu anderen drahtlosen Technologien wie Bluetooth gibt es hier keinen Industriestandard für eine sichere Übertragung. Das heißt: Jeder Hersteller überlegt sich seine eigene Lösung.

Daten werden einfach unverschlüsselt verschickt

Und die Hersteller der acht betroffenen Tastaturen haben wohl zu einer recht simplen Lösung gegriffen: Sie verschicken die Daten einfach unverschlüsselt. Die Forscher haben es geschafft, diese Daten abzufangen und mitzulesen.

Dafür brauchten sie keine aufwendige Hardware, sondern lediglich einen USB-Stecker, der eigentlich dafür gedacht ist, eine Drohne zu steuern. Man kann ihn für unter 40 Dollar bei Amazon bestellen. Das besondere ist, dass er Signale bei einer Frequenz von 2,4 Gigahertz empfängt und sendet. Genau auf dieser Frequenz funktioniert auch der Funk zwischen den Tastaturen und deren USB-Steckern.

Alternativ könne man einen Hochfrequenzempfänger mit Richtantenne nutzen, heißt es von den Sicherheitsforschern. So könne man die Angriffe auch durch Wände und über 70 Meter hinweg ausführen.

Die Experten mussten eine spezielle Firmware für den USB-Stecker schreiben und eine Software für die Angriffe. Damit konnten sie von ihrem eigenen PC aus die Eingaben der Tastaturen überwachen, ohne irgendeine Schadsoftware auf dem Rechner des Opfers zu installieren oder sonst irgendwie mit ihm in Kontakt zu treten.

Das Opfer, schreiben die Experten, habe keine Chance zu erkennen, dass es ausgespäht werde. Die Angreifer müssten das Opfer noch nicht einmal sehen. Weil die Tastaturen standardmäßig in festen Zeitintervallen Daten an die Computer senden, könnte man zunächst die Umgebung nach Tastaturen abscannen und dann mit dem Lauschangriff beginnen.

Wie kann ich mich schützen?

Es ist bei Weitem nicht die erste Schwachstelle, die bei drahtlosen Tastaturen gefunden wurde. Und man kann darüber streiten, wie gefährlich solche Sicherheitslücken tatsächlich sind. Schließlich muss der Angreifer seinem Opfer recht nahekommen.

Es reicht auch nicht, sich einfach in ein Café zu setzen und dort Leute auszuspähen, wie es etwa über unverschlüsselte WLAN-Verbindungen möglich ist. Denn schnurlose Tastaturen sind eher bei stationären Computern gebräuchlich und die trägt kaum jemand mit sich herum. Ein geeignetes Angriffsszenario wären jedoch Bürokomplexe, in denen es viele potentielle Ziele auf einmal gibt.

Wie kann man sich schützen? Zwei der Hersteller haben laut der Liste bereits reagiert und raten Kunden, sich mit dem technischen Support in Verbindung zu setzen. Die Sicherheitsexperten von Bastille Networks haben auch einen klaren Rat: Man möge die schnurlose Tastatur nicht mehr benutzen. Die Firmware der betroffenen USB-Stecker ließe sich nicht aktualisieren, das Problem sei also nicht zu beheben.

Stattdessen solle man zu einer schnurgebundenen Tastatur, einer mit Bluetooth-Verbindung oder einer hochwertigen Funk-Tastatur greifen. Hochpreisige Modelle von Herstellern wie Logitech, Dell und Lenovo, so schreiben die Experten, verschlüsseln ihre Kommunikation. Und das mache sie immun gegen den "KeySniffer".



insgesamt 7 Beiträge
Alle Kommentare öffnen
Seite 1
Rubyconacer 28.07.2016
1. Millionen betroffener Geräte
Na bitte, wer billig kauft, kauft zweimal. Ich ebenfalls. Werde meinen Eltern die sichere Variante kaufen oder wieder das Kabel anbieten.
managerbraut 28.07.2016
2. Um die Sicherheit im IT Bereich permanent zu erhöhen
und Schwachstellen zu erforschen ist es schon erforderlich, das IT Wissenschaftler sich damit befassen. Im Falle von Funktastaturen sehen wir das Risiko von Hackern per FunkKeylogger oder Scanner angegrifen zu werden eher als gering an. Zum einen müßten Hacker sich erst selber eine zum empfänger passende Scannsoftware programmieren. Zum anderen sind 70m Reichweite sehr gering um das Hacker unbemerkt nah genug an Verwaltungsgebäude - Bürotürme abgesperrter Unternehmen ranzukommen. Das dürfte eher für Profis der Geheimdienste interessant und durchführbar sein als für private Hacker. Verschlüsselte Übertragung gut und schön. Ist die Verschlüsselung zu schwach, könnte sie ebenso von Hackern schnell geknackt werden, ist sie zu stark treten per der Übertragung Zeitverschiebungen - Übertragungsfehler auf. Wir nutzen ausschließlich drahtgebundene Tastaturen. Da dürfte das Risiko per Funk ausgepäht zu werden gleich Null sein!
Bueckstueck 28.07.2016
3.
Zitat von managerbrautund Schwachstellen zu erforschen ist es schon erforderlich, das IT Wissenschaftler sich damit befassen. Im Falle von Funktastaturen sehen wir das Risiko von Hackern per FunkKeylogger oder Scanner angegrifen zu werden eher als gering an. Zum einen müßten Hacker sich erst selber eine zum empfänger passende Scannsoftware programmieren. Zum anderen sind 70m Reichweite sehr gering um das Hacker unbemerkt nah genug an Verwaltungsgebäude - Bürotürme abgesperrter Unternehmen ranzukommen. Das dürfte eher für Profis der Geheimdienste interessant und durchführbar sein als für private Hacker. Verschlüsselte Übertragung gut und schön. Ist die Verschlüsselung zu schwach, könnte sie ebenso von Hackern schnell geknackt werden, ist sie zu stark treten per der Übertragung Zeitverschiebungen - Übertragungsfehler auf. Wir nutzen ausschließlich drahtgebundene Tastaturen. Da dürfte das Risiko per Funk ausgepäht zu werden gleich Null sein!
Wer denkt sich denn solche Theorien aus? In Hardware gegossene Kryptografie erzeugt keine nennenswerten Latenzen. Es ist alleine eine Frage des Preises.
robosapiens 28.07.2016
4. Hochfrequenzsender !?
"Alternativ könne man einen Hochfrequenzsender mit Richtantenne nutzen, heißt es von den Sicherheitsforschern." Man benötigt hier wenn schon einen Hochfrequenzempfänger und keinen Sender, es sei denn, man wünscht die Übertragung zu stören oder eigene Daten zu übertragen. - - - - Vielen Dank für den Hinweis, wir haben den Fehler korrigiert. Redaktion Forum
crypto 28.07.2016
5.
Zitat von managerbrautund Schwachstellen zu erforschen ist es schon erforderlich, das IT Wissenschaftler sich damit befassen. Im Falle von Funktastaturen sehen wir das Risiko von Hackern per FunkKeylogger oder Scanner angegrifen zu werden eher als gering an. Zum einen müßten Hacker sich erst selber eine zum empfänger passende Scannsoftware programmieren. Zum anderen sind 70m Reichweite sehr gering um das Hacker unbemerkt nah genug an Verwaltungsgebäude - Bürotürme abgesperrter Unternehmen ranzukommen. Das dürfte eher für Profis der Geheimdienste interessant und durchführbar sein als für private Hacker. Verschlüsselte Übertragung gut und schön. Ist die Verschlüsselung zu schwach, könnte sie ebenso von Hackern schnell geknackt werden, ist sie zu stark treten per der Übertragung Zeitverschiebungen - Übertragungsfehler auf. Wir nutzen ausschließlich drahtgebundene Tastaturen. Da dürfte das Risiko per Funk ausgepäht zu werden gleich Null sein!
Einfach auf einen etablierten Standard setzen, dann wird da nichts schnell geknackt und über Latenzen würd ich mir nun wirklich keine Sorgen machen.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2016
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.