Draadloze toetsinvoer valt op flinke afstand te kapen

Draadloze toetsenborden en muizen zijn niet alleen kwetsbaar voor afluisteren, maar blijken ook op draadloos te kapen. Valse invoer kan tot zeker 100 meter afstand.

De kwetsbaarheid van draadloze communicatie voor toetsenborden en muizen is an sich geen gloednieuwe security-ontdekking. Zo zijn er sinds 2009 al diverse handige hacktools hiervoor

, zoals de KeyKeriki (v1.0 en in 2010 v2.0). En begin vorig jaar heeft de beruchte hardwarehacker Samy Kamkar een spotgoedkope draadloze keylogger gemaakt. Ter bescherming zijn de betere wireless keyboards, muizen en complete desktopsetjes voorzien van versleutelde communicatie. Dit biedt echter geen garanties, zo blijkt uit nieuw onderzoek van beveiligingsbedrijf Bastille Networks.

Windows-pc's, Macs en Linux-systemen

Succesvol misbruik van de door Bastille ontdekte kwetsbaarheden maakt het mogelijk om computers ongeacht hun besturingssysteem te hacken. Windows, OS X en Linux zijn elk even kwetsbaar voor dit zogeheten MouseJacking. Dit draadloze hacken is niet alleen het afluisteren van wat een gebruiker intikt of welke muisbewegingen hij/zij maakt. Aanvallers hebben naast aftappen namelijk óók de mogelijkheid om op afstand eigen invoer te doen. Hackers kunnen dus typen op jouw pc, waarschuwt techmagazine Wired.

De onderzoekers van Bastille hebben in totaal negen kwetsbaarheden gevonden in draadloze toetsenborden en muizen van verschillende fabrikanten. Het gaat om invoerapparaten die voor hun draadloze communicatie met pc’s geen Bluetooth gebruiken, maar die een eigen USB-dongle nodig hebben. Getroffen producten zijn van onder meer Dell, HP, Gigabyte, Lenovo, Logitech en Microsoft.

Eigen firmware

Kernpunt is dat deze apparaten chips gebruiken van Nordic Semiconductor uit Noorwegen. De leveranciers van de toetsenborden en muizen hebben voor hun producten eigen firmware geschreven, onder meer voor de encryptie en authenticatie tussen dongle en invoerapparaat. Bastille heeft in die firmware zwakke plekken gevonden waarmee het ook bij versleutelde verbindingen kan binnendringen met onversleutelde invoer.

De betreffende fabrikanten erkennen de kwetsbaarheid, hoewel zij de mate van misbruik niet heel hoog inschatten. Logitech heeft in samenwerking met Bastille een firmware-update ontwikkeld, die ook van toepassing is op bepaalde Dell-modellen. Het is niet helemaal duidelijk wat de andere fabrikanten kunnen doen of gaan doen.

Maar 10 meter? Nee, 180 meter!

De kwetsbare draadloze toetsenborden en muizen zijn te hacken met een eenvoudige en goedkope radiomodule. De onderzoekers hebben bijvoorbeeld de Geeetech Crazyradio gebruikt die in de handig bruikbare vorm van een USB-dongle zit en slechts 12 dollar kost. Daarmee valt tot op een afstand van bijna 100 meter te hacken.

Lenovo heeft nog tegenover Wired gereageerd dat de hack op hooguit 10 meter afstand valt uit te voeren. In reactie heeft Bastille zijn aanval op nog langere afstand uitgeprobeerd, met succes op 180 meter. De onderzoekers van Bastille houden komende week een presentatie over MouseJacking op de RSA beveiligingsconferentie in San Francisco.

 

Update:

Lenovo laat in een nagekomen reactie aan PCM weten dat het nieuwe firmware heeft ontwikkeld die de gevonden kwetsbaarheid wegneemt. Daarbij meldt het bedrijf dat het gaat om oudere versies van de Lenovo 500 Wireless Combo Keyboard and Mouse en de Lenovo 500 Wireless Mouse. Verder herhaalt Lenovo de mededeling dat het hackrisico laag is omdat een aanvaller hiervoor dicht in de buurt moet zijn van de computer met daarin een USB-dongle van Lenovo. Klanten die de bijgewerkte, veiligere firmware willen, dienen contact op te nemen met het Lenovo Support Center om hun toetsenborden en/of muizen uit te wisselen voor andere exemplaren.

 

Deel dit artikel
Voeg toe aan favorieten