Hacker hacken drahtlose Mäuse und Keyboards

25.02.2016

Mangelnde Sicherheit erlaubt es, auch aus großer Entfernung Befehle auf einem angegriffenen Computer auszuführen.

Security-Hacker der Firma Bastille haben unter dem Namen Mousejack eine Angriffsmethode gegen drahtlose Mäuse und Keyboards entwickelt. Dabei geht es nicht um Geräte, die über Bluetooth kommunizieren, sondern das 2,4-GHz-ISM-Band (Industrial, Scientific and Medical) verwenden. Dabei setzt jeder Hersteller eigene Sicherheitsmaßnahmen ein, die mehr oder weniger gut funktionieren, etwa proprietäre Verschlüsselung zwischen dem Keyboard und dem entsprechenden USB-Dongle, der im Rechner steckt. Die Kommunikation zwischen Mäusen und Computer ist oft überhaupt nicht gesichert. 

Die meisten dieser drahtlosen Geräte verwenden einen nRF24L-Transceiver-Chip, dessen Kommunikation das Mousejack-Projekt zunächst mithilfe von Software Defined Radio (SDR) näher untersucht hat. Danach verwendeten die Hacker einen auf dem nRF24L basierenden selbstgebauten Nintendo-Controller, um die Kommunikation zwischen Peripheriegerät und Rechner exakt auszulesen. Dabei konnten sie auf einen schon 2011 von Travis Godspeed entdeckten Modus des Chips zurückgreifen, der es erlaubt, ihn als Sniffer zu verwenden, der alle Pakete auf der Frequenz mitlesen kann. Schließlich gelang es ihnen, mit den Crazyradio-Dongles, die Kommunikation nicht nur mitzuschneiden, sondern eigene Pakete darin einzuschleusen.

Mit den verwendeten Dongles und der passenden Software ist es somit möglich, aus einer Entfernung von bis zu 100m, Maus-Bewegungen und Keyboard-Tastendrücke zu faken und somit unter Umständen Malware herunterzuladen oder ähnliches. Auch das Pairing mit neuer Hardware ist bei manchen Geräten möglich, wenn die Firmware das nicht verhindert.

Auf einer eigenen Seite hat das Mousejack-Team die betroffenen Geräte aufgelistet.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

C.H.I.P. - Neun-Dollar-Computer für Linux

Ein neuer Einplatinenrechner auf ARM-Basis schafft es, den Raspberry Pi preislich zu unterbieten.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2020