Sicherheitswoche 12: Tastaturangriffe

Als wir über Schwachstellen in NVIDIA-Treibern schrieben, war es erwähnenswert, dass Ihrem System meistens ein zusätzlicher Angriffsvektor hinzugefügt wird, nicht durch Grafikkarten, sondern durch drahtlose Tastaturen und Mäuse. Kürzlich fanden Forscher des deutschen SySS-Teams ein Problem im Fujitsu LX901-Kit ( Nachrichten , Originalbericht).


Experten stellten fest, dass der USB-Empfänger über einen verschlüsselten Kommunikationskanal mit der Tastatur kommuniziert, aber zusätzlich unverschlüsselte Daten empfangen kann. In diesem Modus überträgt er Tastenanschläge an den Computer, als würden sie auf der Originaltastatur ausgeführt. Dies ist bei weitem nicht die einzige Sicherheitsanfälligkeit eines solchen Plans, da sie früher in Geräten von Microsoft, Logitech und vielen anderen gefunden wurden. Lösungen für das Problem mit dem Fujitsu-Kit existieren noch nicht.


Nicht das informativste Video zeigt, wie Zeichen mit einem benutzerdefinierten Funksender, der in einer Entfernung von bis zu 150 Metern arbeiten kann, an einen Computer übertragen werden. Wir haben ein chinesisches Universal-Funkmodul für etwa 30 US-Dollar verwendet, bei dem die Firmware geändert wurde. Die Hauptvoraussetzung für einen erfolgreichen Angriff ist die Verwendung des gleichen Funkmoduls (CYRF6936) wie im Originalempfänger für die drahtlose Tastatur. Die Daten werden im gleichen Format übertragen, jedoch ohne Verschlüsselung und Genehmigung. Die Empfängerkonfiguration ermöglicht dies.

Ergebnis: Die theoretische Möglichkeit, die volle Kontrolle über das System zu erlangen. Der Nachteil des Angriffs besteht darin, dass der Besitzer des Computers ihn bemerken kann. Hier können Sie jedoch eine andere Sicherheitsanfälligkeit in derselben Tastatur ausnutzen (entdeckt 2016, eine kurze Beschreibung ). Obwohl die Daten zwischen der Originaltastatur und dem Empfänger verschlüsselt sind, kann der Angreifer sie beispielsweise abfangen, während er das Kennwort eingibt, wenn der Computer entsperrt ist, und es erneut abspielen, um in das System einzudringen.

Als Antwort auf einen Beitrag zu dieser früheren Ausgabe antwortete Fujitsu, dass die Wahrscheinlichkeit, dass ein solcher Angriff erfolgreich sei, gering sei. Im Allgemeinen haben sie Recht: Es gibt immer noch viele Möglichkeiten, sich in einen Computer zu hacken, ohne Funkmodule zu verwenden und ohne sich in kurzer Entfernung vom angegriffenen Computer befinden zu müssen.


Angriffe auf drahtlose Tastaturen und Mäuse stehen seit Jahren im Mittelpunkt der Aufmerksamkeit. Eine der ersten Studien im Jahr 2016 wurde von Bastille Networks durchgeführt: Dann stellte sich heraus, dass die Empfänger von sieben verschiedenen Herstellern keine Daten verschlüsseln, die mit einer drahtlosen Maus übertragen wurden. Die Kommunikation mit der Tastatur ist verschlüsselt, aber der Angreifer kann sich unter dem Deckmantel einer Maus mit dem Empfänger verbinden und Tastenanschläge senden - und das funktioniert.

Eine weitere Sicherheitslücke in Logitech-Tastaturen wurde Ende letzten Jahres vom Google Project Zero-Team entdeckt. Jetzt sieht es nach Problemen mit NVIDIA-Treibern aus. Wie sich herausstellte, kann die proprietäre Software von Logitech Options über den integrierten Webserver mit unzuverlässiger Berechtigung gesteuert werden, einschließlich des Sendens eines Benutzers an eine vorbereitete Site mit der Fähigkeit, beliebige Tastenanschläge zu emulieren. Wir haben mehr über dieses Problem im Blog geschrieben .

Ein weiteres Problem, das Bastille Networks im Jahr 2016 festgestellt hat, betrifft weniger bekannte Tastaturhersteller, die überhaupt keine Verschlüsselung verwenden. Auf diese Weise können Sie Tastenanschläge mit verständlichen Konsequenzen abfangen. In derselben Studie wurde festgestellt, dass das Auffinden anfälliger Geräte einfach genug ist: Dies gilt für die neueste Sicherheitsanfälligkeit bei Fujitsu-Tastaturen.


Sie können Ihre Überprüfung potenzieller Probleme mit drahtlosen Tastaturen mit einer Reihe von Tweets über eine noch nicht veröffentlichte Studie beenden: Es wird argumentiert, dass der Logitech Unifying-Empfänger Daten in beide Richtungen übertragen kann. Es besteht die Möglichkeit der Exfiltration von Daten von einem Computer, der beispielsweise überhaupt nicht mit dem Internet verbunden ist. Für diese Option muss ein Schadprogramm auf dem Zielsystem ausgeführt werden. Wenn die oben genannten Tastaturschwachstellen jedoch nicht behoben sind, ist dies nicht schwierig.

Es ist unwahrscheinlich, dass Probleme mit drahtlosen Tastaturen jemals in großem Umfang ausgenutzt werden. Wenn sie verwendet werden, besteht ihr Potenzial wahrscheinlich in gezielten Angriffen. Sie haben viele Einschränkungen, aber das Ergebnis kann die Mühe wert sein.

Im Jahr 2016 erläuterte der Sprecher von Bastille Networks, Chris Ruland, auf der Konferenz des Kaspersky Security Analyst Summit das Hauptproblem dieser Angriffsklasse: Systemadministratoren und Sicherheitsspezialisten verfügen häufig nicht einmal über Tools, um solche Schwachstellen zu identifizieren. In Systemen mit einem paranoiden Sicherheitsniveau lohnt es sich möglicherweise, Daten nur per Kabel zu übertragen.

Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht immer mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.

Source: https://habr.com/ru/post/de444268/


All Articles