|
Mit Hardware, die weniger als 15 Euro kostet, lassen sich viele
kabellose Mäuse und Tastaturen, die kein Bluetooth nutzen,
aus bis zu hundert Meter Entfernung kapern. Damit kann ein Angreifer
die Kontrolle über die Eingabegeräte übernehmen und
agieren, als wenn er sich selbst vor dem Rechner befindet. Da die
Sicherheitslücke fest in der Hardware ist, können viele
dieser betroffenen Geräte nicht mit Updates versorgt werden.
Die Entdecker nennen den Angriff MouseJack.
Viele Hersteller nutzen für kabellose Eingabegeräte ohne
Bluetooth den Transceiver des Typs nRF24L von Nordic Semiconductor.
Zwar verschlüsseln viele der Geräte mit dem Chip Tasteneingaben
während der Übertragung zum USB-Dongle, allerdings nicht
die Bewegungen und Klicks der Mäuse. Viele dieser Geräte
prüfen nicht, ob Eingaben, die angeblich von einer Maus kommen,
nicht in Wirklichkeit Tastatureingaben sind. Somit kann ein Angreifer
sie dazu verleiten, unverschlüsselte Tastaturbefehle zu verarbeiten.
Eine
Liste mit betroffenen Geräten stellen die Sicherheitsforscher
von Bastille, die MouseJack entdeckt haben, bereit. Darin sind Eingabegeräte
von allen bekannten Herstellern von Mäusen und Tastaturen enthalten.
Nur Geräte von Logitech
können laut den Forschern mit Firmware-Updates versehen werden,
die die Lücke schließen. Bei den anderen Produkten hilft
nur, diese ab sofort nicht mehr zu nutzen.
Geräte, die sich mit Bluetooth verbinden, bieten Schutz gegen
solche Angriffe. Der Pairing-Vorgang ist zwischen Eingabe- und Endgerät
besser gesichert. Zusätzlich werden die Übertragungen
so verschlüsselt, dass unverschlüsselte Daten nicht akzeptiert
werden. Eine Alternative sind verkabelte Mäuse und Tastaturen.
(ts, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|