Der von einer Reihe von drahtlosen Tastaturmodellen eingegebene Text lernte das Abfangen aus einer Entfernung von 75 Metern

8 von 12 von einem Spezialisten getesteten Tastaturmodellen senden getippte Zeichen im Klartext ohne Codierung




Drahtlose Tastaturen verschiedener Modelle von 8 Unternehmen sind anfällig für eine Sicherheitsanfälligkeit, die es einem Angreifer ermöglicht, Tastenanschläge aus einer Entfernung von bis zu 75 Metern abzufangen. Die Gefahr dieser Sicherheitsanfälligkeit namens KeySniffer ist kaum zu unterschätzen. Sie ermöglicht es Ihnen, Passwörter, Kreditkartennummern, Fragen und Antworten auf geheime Fragen zu erhalten. All dies ist Text ohne Verschlüsselung.

Unternehmen, deren Tastaturen für diese Sicherheitsanfälligkeit anfällig sind, werden als Informationssicherheitsspezialisten bezeichnet, die das Problem entdeckt haben. Dies sind Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric und EagleTec. Der erste, der die Sicherheitsanfälligkeit meldete, war Mark Newlin, ein Forscher bei Bastille Networks.

Er berichtete auch über ein ähnliches Problem im Februar - erst dann ging es um die Möglichkeit der Fernsteuerung von Tastendrücken für eine drahtlose Maus. Der Forscher konnte Befehle an die Maus senden und die Tastenanschläge der Tastatur (ohne Drücken der Maustasten) aus einer Entfernung von 225 Metern simulieren. Und das Betriebssystem hat diese Signale richtig interpretiert, die entsprechende Funktion ausgeführt oder ein Symbol im Editor abgelegt. Nachdem Newlin dieses Problem untersucht hatte, ging er auf drahtlose Tastaturen ein. Er kaufte 12 verschiedene Modelle in einem Elektronik-Supermarkt und begann, die Datenübertragungsprotokolle zu studieren, mit denen diese Geräte arbeiten.

Wie sich herausstellte, verschlüsselten 8 von 12 untersuchten Tastaturen die gesendeten Daten überhaupt nicht. Alle diese Tastaturen sind jetzt im Handel erhältlich. Einige von ihnen wurden 2014 und 2015 vorgestellt, sind aber immer noch beliebt. „Wir haben erwartet, dass die Hersteller dieser relativ neuen Tastaturen das Thema Informationssicherheit ernst nehmen, aber dies ist leider nicht der Fall“, sagt der Forscher.

"Als ich die erste Phase des Reverse Engineering abgeschlossen hatte, stellte ich fest, dass alle diese Geräte Tastenanschläge im Klartext senden", sagte Newlin.

Er stellte fest, dass einige Tastaturen mit Transceivern ausgestattet waren, die zuvor nicht dokumentiert waren. Die Tastaturen von Hewlett-Packard, Anker, Kensington, RadioShack, Insignia und EagleTec wurden alle von MOSART Semiconductor-Transceivern angetrieben. Tastaturen von Toshiba verwendeten Transceiver von Signia Technologies. Tastaturen General Electric mit Noname-Transceivern ausgestattet - wer sie herstellt, ist unbekannt.

Acht der 12 untersuchten Tastaturen arbeiteten mit Transceivern (Transceivern), über die keine Informationen gefunden wurden. Welche Chips in diesen Geräten verwendet wurden, war unklar. Sowohl Newlin als auch Kollegen beschlossen, sie selbst zu studieren. Spezialisten führten Reverse Engineering durch, nachdem sie sowohl die elektronischen Komponenten der Transceiver als auch die Funkfrequenzen untersucht hatten, mit denen diese Elemente arbeiteten.

Um auf die von Tastaturen übertragenen Daten zugreifen zu können, benötigen Sie kostengünstige Geräte. Alles, was benötigt wird, ist ein Crazyradio-Funksystem mit großer Reichweite, das mit einer Frequenz von 2,4 GHz arbeitet. Es kann bei Amazon für nur 30-40 $ gekauft werden. Nach dem Reverse Engineering der Tastatur-Transceiver schrieb der Forscher die Firmware für Crazyradio. Das System mit dieser Firmware begann als regulärer Transceiver für alle Tastaturen zu arbeiten. Crazyradio wurde um eine zusätzliche 50-Dollar-Richtantenne erweitert.



Newlin verband das erstellte System mit dem Laptop und konnte Signale von drahtlosen Tastaturen in einer Entfernung von bis zu 75 Metern empfangen. In diesem Fall wird der Computer des Opfers nicht benötigt - es sind keine Manipulationen erforderlich. Es reicht aus, an einem überfüllten Ort zu sitzen, an dem Benutzer mit ihren Laptops oder Tablets über eine drahtlose Tastatur arbeiten (und es gibt viele) und auf alle vom Opfer eingegebenen Daten auf ihrem PC zu warten.

Sie können auch auf der Straße neben den Blockhäusern erwarten, wo eine große Anzahl von Bewohnern. Jemand arbeitet am Computer mit einer Tastatur, die anfällig für Hacking ist. Selbst wenn niemand tippt, aber Computer und Tastatur eingeschaltet sind, kann ein Angreifer den Ort scannen, und wenn er ein Tastatursignal empfängt, kann er verstehen, wovon er profitieren kann.

Bastille Networks hat Probleminformationen an alle Anbieter mit Sicherheitslücken gesendet. Gleichzeitig hieß es in der Nachricht, dass die Hersteller 90 Tage Zeit haben, um die Situation zu korrigieren. Das Interessanteste ist, dass niemand außer einer Firma geantwortet hat. Das Unternehmen gab an, keine drahtlosen Tastaturen mehr zu erstellen. Und es scheint keine Möglichkeit zu geben, das Problem zu beheben. Schließlich liegt das Problem nicht in den Treibern für die Tastatur, sondern im Gerät selbst. Dies ist eine Hardware-Sicherheitslücke. Die einfachste Lösung für den Hersteller besteht darin, problematische Tastaturmodelle nicht mehr freizugeben.



„Soweit ich weiß, gibt es keine Möglichkeit, die Firmware dieser Geräte zu aktualisieren, da die gesamte Steuerungssoftware mit dem Chip auf der Platine verbunden ist. Daher können Sie das Problem nicht lösen, indem Sie die Verschlüsselung aktivieren “, sagt Newlin.

Bastille Networks rät allen Besitzern von Tastaturen mit Sicherheitslücken, diese nicht mehr zu verwenden, indem sie auf eine kabelgebundene oder Bluetooth-Tastatur umsteigen. Bluetooth ist nicht das hackigste drahtlose Protokoll, aber es ist besser als nichts.

Kürzlich hat ein anderer Spezialist für Informationssicherheit, Samy Kamkar, einen Weg gefunden, drahtlose Microsoft-Tastaturen zu hacken. Er war in der Lage, Informationen zu sammeln, zu entschlüsseln und aufzuzeichnen, die Benutzer einer solchen Tastatur eingegeben hatten. Camcar hat mit KeySweeper ein spezielles Gerät entwickelt, das aus Arduino und anderen elektronischen Komponenten besteht. Das Gerät sieht aus wie eine USB-Ladung, ist aber tatsächlich ein Spionagegerät.

Source: https://habr.com/ru/post/de396307/


All Articles