Online-Shop |                   | Medien-Präsenz | Aktuelles / News | SeminareWir über uns | Referenzen | Kontakt |
 
 Sicherheitslücke bei Computer Funk - Tastaturen
 

Das kriminaltechnische Bundpol Prüf- und Entwicklungslabor testet seit Jahren Technik auf ihre Schwachstellen und Lücken. Beispiele für gefährliche Sicherheitslücken gibt es genug.

.

 

gefährliche Sicherheitslücke:
Computer Funk - Tastaturen abgehört

Wenn Sie das nächste Mal eine kabellose Tastatur benutzen, sollten Sie darauf achten, keine sensiblen Daten über das Gerät einzugeben. Das Sicherheitsrisiko beim Einsatz von Funktastaturen ist tatsächlich sehr hoch.

Es ist sehr einfach, mittels einer sogenannten Sniffing-Attacke, die Kommunikation zwischen einer Funktastatur – oder auch einer Funkmaus – und dem verbundenen Computer abzuhören.

Besonders gefährlich wird ein solcher Angriff, wenn es sich bei den abgehörten Daten um sehr sensible Informationen, wie z.B. Anmelde-, Kreditkarten- oder auch Gesundheitsdaten, handelt.  Die Untersuchungen ergaben zudem, dass nicht nur die Vertraulichkeit der übermittelten Daten gefährdet ist, sondern dass weiterhin die Authentizität des Senders nicht vom Empfänger überprüft wird.

Daher könnte ein Angreifer dem empfangenden Rechner eigene Eingaben übermitteln, die vortäuschen, von der Funktastatur zu stammen. Somit wäre das Einschleusen von Schadsoftware sowie die Kontrolle des angegriffenen Computers möglich.

Schwacher Schutz

Das hohe Schadenspotential ist dabei leider nur einer der Gründe, warum kabellose Eingabegeräte ein lohnendes Ziel für Hacker darstellen. Der Schutz der Kommunikation kann in vielen Fällen bestenfalls als “Security by Obscurity” (zu deutsch “Sicherheit durch Unklarheit”) bezeichnet werden. Die einzige Hürde besteht für einen Angreifer darin, dass die eingesetzten Protokolle zur Datenübertragung aufgrund von fehlenden Standards nicht bekannt sind.

 

Die Hersteller implementieren eigens entwickelte Protokolle und man weiß als Außenstehender zunächst nicht, wie die abgefangen Daten wieder zu einer sinnvollen Nachricht zusammengesetzt werden müssen. Dennoch werden die Informationen häufig ohne weiteren Schutz im Klartext übertragen und sobald das entsprechende Protokoll mit Hilfe von sogenannten Reverse-Engineering-Angriffen ermittelt wurde, können alle eingetippten Zeichen leicht mitgehört werden.

Erschwerend kommt hinzu, dass die benötigte Hardware für den gezeigten Angriff lediglich aus einem Laptop und einem USB-Empfänger mit Antenne besteht.

Zudem ist die Attacke aus einer für Angreifer günstigen Entfernung von über 100 Metern durchführbar.

Mit einer Richtantenne kann die Reichweite sogar noch gesteigert werden.


Hersteller patzen

Anfällig sind nicht nur billige Geräte, sondern auch Markenprodukte renommierter Hersteller. Die Liste ist keineswegs vollständig, da es sich hier ausschließlich um explizit getestete Geräte handelt. Die Hersteller wurden bereits vor über 90 Tagen über die Schwachstelle informiert, doch bis jetzt gab es so gut wie keine Rückmeldungen.

 

Bei dem nun gezeigten Angriff handelt es sich leider auch nicht um die erste erfolgreiche Attacke auf Funktastaturen. Bereits im Jahr 2010 sowie erneut 2015 wurden Microsoft-Tastaturen aufgrund einer sehr schwachen Verschlüsselung gehackt.  Auf die erhoffte Reaktion der Hersteller bzgl. eines besseren Schutzes der Datenübermittelung wartet man leider in den meisten Fällen weiter vergebens.

 

Getestet wurden Modelle der Anbieter Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack und Toshiba. Da die getippten Daten großteils unverschlüsselt von der Tastatur an die Dongles übertragen werden, war es relativ einfach, diese abzufangen.


Was bei Gaming-Eingaben noch relativ egal ist, wird ärgerlich, wenn man mit der Funk-Tastatur auch Onlinebanking betreibt. Potenzielle Langfinger können so alle Eingaben abgreifen. Anhand der Liste der Hersteller lässt sich vermuten, dass viele Funktastaturen auch in Unternehmen stehen, wo man wohl nicht sonderlich glücklich über die Nachricht ist.

 

Jasco, General Electric und Kensington haben mittlerweile, wenn auch zögerlich, reagiert und versprachen Abhilfe. Die anderen Anbieter meldeten sich nicht. Dabei sei erwähnt, dass Anbieter wie Hewlett Packard das Material oft einfach zukaufen und mit der eigenen Marke versehen.



Gegenmaßnahmen

Um sich gegen Sniffing-Attacken zu schützen, hilft ohne die Mithilfe der Hersteller nur der Wechsel auf eine kabelgebundene Tastatur. Weiterhin bieten Bluetooth-Tastaturen aufgrund der standardisierten Sicherheitsanforderungen einen höheren Schutz der übermittelten Daten. Sofern Sie weiterhin eine Funktastatur nutzen möchten, sollten sie beim Kauf bzw. vor der Nutzung des Gerätes auf eine ausgewiesene Verschlüsselung (z.B. mittels AES) achten.

 

|  Humanitäre Projekte  Stellenangebote  Impressum  |