Funktastaturen und Mäuse sind nicht sicher. Aus die Maus.
Wieso Funktastaturen und Funkmäuse nicht sicher sind
Tobias Schrödel bringt den Titel schon 2016 ganz toll auf den Punkt. In seinem Buch „Ich glaube, es hackt!“ hat er den Funktastaturen einen ganzen Abschnitt gewidmet und so treffend mit
Fenster oder Gang? – Warum Funktastaturen zwar bequem, aber unsicher sind (10.6, ab Seite 265)
https://www.springer.com/de/book/9783658108571
bezeichnet. Seit Jahrzehnten wird immer wieder davor gewarnt, dass Funk-Zubehör nicht so wirklich sicher ist. Schaut man sich nur einmal an, was eine gängige Funktastatur beispielsweise kostet, dann wird schnell klar, dass in die Entwicklung und Produktion kein all zu großer Aufwand gesteckt werden kann.
Selbst namhafte Hersteller wie Logitech, Microsoft und wie sie alle heißen verschleudern über so manchen Internetshop Funktastaturen und Funkmäuse für um die 10,- € inkl. Versand. Nun fragen Sie sich einmal ernsthaft, wie lange tippen Sie schon auf Ihrer eigenen Tastatur? Zwei Jahre? Drei Jahre? Noch länger?
Ich kenne genügend Personen aus unserem Kundenkreis, die – einmal zufrieden mit ihrer Tastatur oder Maus – zehn Jahre und länger damit arbeiten.
Und wer glaubt jetzt noch ernsthaft, dass ein Hersteller für so ein Billigprodukt jahrelang immer wieder neue Sicherheitsupdates raus bringt, die Software aktualisiert, neue Verschlüsselungstechnologien in die Funkübertragung implementiert um sich der aktuellen Technik anzupassen? Sehen Sie, genau so läuft das in der Realität.
Das grundlegende Problem dabei beschreibt das Praxishandbuch für die Handhabung von VS-NfD auf IT im Unternehmen ganz gut:
Unternehmen nutzen heute häufig COTS (Commercial of the shelf)-Technik zur Absicherung ihrer IT. Diese Produkte sind jedoch maximal nach „Common Criteria“ evaluiert und zertifiziert und haben in der Regel keine Zulassung für die Verarbeitung von VS-NfD.
https://www.vs-nfd-handbuch.de/app/download/13119842136/VS-NfD+Handbuch+-+v1.01+-+Published.pdf?t=1496133777
Niemand möchte viel Geld für ein solch vermeintliches „Standardprodukt“ ausgeben. Also muss er damit leben, was er für billiges Geld bekommt: nämlich Schrott.
Mit welchen Gefahren muss man also speziell beim Einsatz von Funk-Eingabegeräten rechnen?
- keine oder schlechte Verschlüsselung, die das „Mitlesen“ aller Eingaben am PC ermöglicht
- mögliche Installation von Schadsoftware über das befallene Gerät
Wie kann man sich davor schützen?
Ganz einfach: schmeißen Sie alle Funktastaturen, Funkmäuse, Funk-Trakpads, ja auch die netten kleinen Presenter, die man für die Steuerung seiner PowerPoint Slides auf einem Beamer verwendet usw. weg und kaufen Sie sich für weniger Geld sichere und zudem zuverlässige Eingabegeräte. Sparen Sie sich Batterien und Akkus, das ist besser für die Umwelt und außerdem kommen Sie nie in Verlegenheit, dass mal wieder die Akkus leer sind.
Auch die Wahl eines Gerätes großer Anbieter schafft hier absolut keine Abhilfe. Das muss in aller Deutlichkeit gesagt werden. Falls Sie gerade an einer Logitech Funktastatur sitzen, suchen Sie doch mal nach dem links abgebildeten Symbol.
Wenn Sie das auf Ihrem USB Dongle, Ihrer Maus oder Tastatur finden und mit vertraulichen Daten arbeiten… dann sollten Sie das Ding vielleicht schneller ersetzen als es Ihnen lieb ist.
Bereits am 8.7.2019 veröffentlichte heise einen Artikel, der sehr deutlich klarstellte, wie schlecht die Sicherheitssoftware von Logitech hier funktioniert:
Durch die Sicherheitslücken kann der Angreifer Tastatureingaben belauschen und so eingetippte Mails, Passwörter & Co. aufzeichnen. Der Angreifer kann aber auch selbst aktiv werden und eigene Tastenbefehle an den Rechner seines Opfers schicken. Und das ist nicht weniger gefährlich, denn auf diese Weise lässt sich der Rechner leicht mit Schadcode infizieren.
[Security-Experte Marcus] Mengs demonstriert anschaulich, wie er ein System mit einer Backdoor (Remote Shell) infiziert, durch die er es über Funk kontrollieren kann. Besonders pikant ist die Tatsache, dass Mengs den Logitech-Funk nicht nur zur Infektion des Systems nutzt, sondern auch, um anschießend mit der Backdoor zu kommunizieren. Ein Angreifer kann so auch auf Rechner zugreifen, die nicht mit einem Netzwerk verbunden sind.
https://www.heise.de/ct/artikel/c-t-deckt-auf-Tastaturen-und-Maeuse-von-Logitech-weitreichend-angreifbar-4464149.html
Logitech hatte den Sachverhalt letzten Monat umgehend eingestanden und bestätigt.
Wer nun aber glaub, ein Hersteller wie Logitech hätte Abhilfe geschaffen, der irrt. In der nächsten aktuellen Meldung von heute ist auf heise zu lesen:
Statt zuvor einer Sekunde muss der Angreifer durch das notwendige Downgrade nun etwa 30 Sekunden warten, ehe der Krypto-Schlüssel extrahiert ist.
https://www.heise.de/security/meldung/Logitech-Unifying-Sicherheits-Patch-schon-ausgetrickst-4513794.html
Es dauert also nach dem letzten Notfall-Sicherheitsupdate – wenn man es denn überhaupt installiert hat, was meiner Einschätzung nach sicherlich auf weniger als 5% aller Systeme gemacht wurde – nur etwas länger, bis man „drin“ ist. Gehackt werden können diese Logitech Unifying Geräte weiterhin. Und das ist auch noch nicht alles.
Denn neben der eigentlich durch das Firmware-Update gepatchten Schwachstelle klaffen im Unifying-Funkprotokoll noch zwei weitere bekannte Sicherheitslücken, nämlich CVE-2019-13053 und CVE-2019-13052. Auch darüber kann der Angreifer sowohl Tasteneingaben mitlesen als auch eigene Befehle einschleusen. Diese Lücken wird Logitech nach derzeitiger Planung auch in Zukunft nicht schließen, da der Hersteller ansonsten die Kompatibilität innerhalb der Unifying-Produktreihe nicht länger gewährleisten kann.
https://www.heise.de/security/meldung/Logitech-Unifying-Sicherheits-Patch-schon-ausgetrickst-4513794.html
Ja, Sie lesen richtig. Der Hersteller wird die bekannten Sicherheitslücken zugunsten der „User Experience“ nicht schließen. Fakt.
Welche Geräte sind betroffen?
Das verwendete Betriebssystem spielt keine Rolle. Wieso sich hartnäckig Gerüchte halten, dass z. B. Apple Benutzer generell keine Angst vor Datenklau und Viren haben müssen ist mir bis heute ein Rätsel. Ja, es gilt höchst selbstverständlich auch für Macintosh-User.
Ich möchte dahinstellen, dass generell jedes per Funk angebundene Eingabegerät ein potenzielles Risiko darstellt. Warum? Das ist ganz einfach. Weil der Anwender sich in aller Regel nicht der Gefahr bewusst ist, diese auch nicht richtig einschätzen kann und es die Hersteller durch die Bank nicht so wirklich interessiert.
Eingangs erwähnte ich, dass auch Presenter betroffen sind. Das sind diese netten kleinen Helferlein, die man zur Steuerung vor allem von PowerPoint Präsentationen nutzen kann. Die sind auch ungemein praktisch, ich selbst habe solche regelmäßig auf Veranstaltungen, Foren und Konferenzen verwendet auf denen ich referiert habe. Wirkliche Alternativen dazu gibt es ja auch nicht, außer die Präsentation am Laptop selbst zu steuern.
Nun muss man sich hier aber in Erinnerung rufen, dass diese Geräte eine technische Funkdistanz von bis zu 100 Metern erreichen können. Und dann stelle man sich bitte einmal vor, wie viele mir völlig unbekannte Menschen ich damit auf einer öffentlichen Veranstaltung technisch gesehen erreichen kann. Besser umgekehrt gedacht, wie viele potenzielle Hacker im 100 Meter Radius mein Notebook auf so einem Event erreichen können, ohne, dass ich auch nur das leiseste davon mitbekomme. Denken Sie einfach mal darüber nach, bevor Sie das nächste Mal solche Geräte einsetzen. Um es auch hier noch einmal anzumerken, wir lehnen die Verwendung solcher Tools nicht grundlegend ab, aber der Benutzer und auch alle Verantwortlichen – also in der Regel auch die Firma, der Vorstand und/oder die Geschäftsführung – sollten sich der potenziellen Gefahren sehr wohl bewusst sein. Im Zweifel ist immer eine kabelgebundene Alternative vorzuziehen.
Die brandaktuellen Sicherheitslücken beziehen sich nur auf Logitech Geräte. Das ist halt jetzt gerade in Mode. Blicken wir nur ein bisschen zurück, muss man aber einfach feststellen, dass es ständig alle möglichen Hersteller und Systeme heimsucht. Aus einem Bericht vom 28.07.2016:
Betroffen sind offenbar insbesondere preisgünstige Modelle der Anbieter Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack und Toshiba, so Marc Newlin von der IT-Sicherheitsfirma Bastille Networks. (…) Anhand der Liste der Hersteller lässt sich vermuten, dass viele Funktastaturen auch in Unternehmen stehen, wo man wohl nicht sonderlich glücklich über die Nachricht ist.
https://www.pcgameshardware.de/Tastaturen-Hardware-255538/News/Funktastaturen-sind-unsicher-1202944/
Und wie wurde seinerzeit damit umgegangen?
Jasco, General Electric und Kensington haben mittlerweile, wenn auch zögerlich, reagiert und versprachen Abhilfe. Die anderen Anbieter meldeten sich nicht. Dabei sei erwähnt, dass Anbieter wie Hewlett Packard das Material oft einfach zukaufen und mit der eigenen Marke versehen.
https://www.pcgameshardware.de/Tastaturen-Hardware-255538/News/Funktastaturen-sind-unsicher-1202944/
Wir könnten auch noch weiter in die Vergangenheit reisen. Schon 2007 warnte ein Schweizer Sicherheitsunternehmen dahingehend, dass es den Datenverkehr zwischen Microsoft Funktastaturen und -empfänger ausspionieren konnte.
Die Dechiffrierung wurde am Datenverkehr der Modelle Wireless Optical Desktop 1000 und 2000 demonstriert. Weil auch andere Funktastaturen von Microsoft, etwa Wireless Optical Desktop 3000 und 4000, nach gleichem Muster Daten verschlüsseln und übertragen, stuft die Firma diese ebenfalls als unsicher ein.
https://www.heise.de/security/meldung/Sicherheitsfirma-knackt-Verschluesselung-von-Microsoft-Funktastaturen-201428.html
Und so geht es weiter und weiter und immer weiter. Kein Ende in Sicht. Solange es nur um Masse und Mainstream geht, wird sich daran meiner Meinung nach nichts ändern. Da der „normale“ Kunde aber auch nicht bereit ist, das Zehn- oder Zwanzigfache für eine Tastatur auszugeben und er auch nicht bereit ist, für Sicherheitsupdates der Tastatur zu zahlen, können sich nun Anwender und Hersteller den schwarzen Peter immer wieder neu zuschieben.
Unsere Empfehlung kann daher nur sein, dass man sich als Erstes einmal bewusst macht, was für Technik das eigene Unternehmen einsetzt. Werden Funk-Eingabegeräte verwendet, so muss man sich zwingend über das eigene Schutzbedürfnis klar werden. Von der Einschätzung genau dieser Vorgaben an Vertraulichkeit, Integrität und Sensibilität muss dann jedes Unternehmen für sich entscheiden, ob es das potenzielle Risiko eines unerlaubten Datenabflusses oder des Einschleusens von Schadsoftware für das winzige bisschen Mehr an Komfort bei der Nutzung von Tastatur und Maus in Kauf nehmen möchte. Das mag durchaus im Einzelfall vertretbar sein, aber eben nur wenn man sich bewusst dafür entscheidet und eben nicht mit der Begründung, man habe es nicht besser gewusst.
Weiterführende Linkliste für Interessierte:
Alle diese Systeme bieten einen Gewinn an Komfort und Mobilität, jedoch birgt die Nutzung der drahtlosen Technik auch zusätzliches Gefährdungspotenzial für die Sicherheit der Informationen. Diese Gefährdungen sind bedingt durch die spezielle drahtlose Kommunikationstechnik, durch Schwächen der zugrunde liegenden Protokolle sowie durch falsche Konfiguration und Benutzung der Systemkomponenten.
https://www.bsi.bund.de/DE/Publikationen/Broschueren/Drahtloskom/drahtloskom.html
Je nach Hersteller ist die Kommunikation von Tastatur zum Dongle nur mäßig geschützt. Einige Hersteller haben die Kommunikation gar nicht verschlüsselt oder verwenden lediglich eine 128 Bit AES-Verschlüsselung. Dies erlaubt es mit nur wenig Aufwand die gesamte Kommunikation abzuhören und somit alle Tastaturanschläge aufzuzeichnen, ohne, dass der Betroffene davon etwas mitbekommt.
https://tomriedl.com/funktastaturen-verboten-warum-wir-alle-funktastaturen-aus-der-firma-verbannt-haben/
Nach Angaben von Logitech sind alle Tastaturen und Mäuse betroffen, welche die Unifying-Funktechnik einsetzen. Darüber hinaus sind kabellose Gaming-Produkte der Lightspeed-Serie sowie die Logitech Presenter R500 und Spotlight für die jüngst bekannt gewordenen Schwachstellen anfällig. In den Presentern R400, R700 und R800 klafft eine andere Sicherheitslücke.
https://www.heise.de/security/meldung/Angreifbare-Logitech-Tastaturen-Antworten-auf-die-dringendsten-Fragen-4466921.html
Auf der am 4. August 2016 stattgefundenen DEFCON, eine Konferenzveranstaltung zum Thema Hacking und Computersicherheit, stellte Marc Newlin, ein Forscher des Cyber-Security Start-Ups Unternehmens „Bastille“, eine kostengünstige und einfache Methode vor, bei der es möglich ist die getätigten Tastatureingaben im Umkreis von 100m auszulesen. Ziel der Präsentation war es, potenzielle Opfer zu warnen und Funktastaturhersteller auf die benötigen Sicherheitsvorkehrungen hinzuweisen.
https://www.wws-intercom.de/blog/artikel/sicherheitsproblem-funk-tastatur-unverschluesselte-eingaben/
(…) Bluetooth-basierte Tastaturen sind den bekanntermaßen erhöhten Risiken dieser Übertragungswege unterworfen und müssen deshalb gleichfalls als unsicher angesehen werden. (…) Da für Bluetooth dieselbe Frequenz (2,4 GHz) wie für drahtlose Netzwerke (WLAN) genutzt wird, könnten die Tastaturen in das Visier von WLAN-Hackern, den sog. Wardrivern geraten. Diese ständig nach Sicherheitslücken suchenden Personenkreise haben in der Vergangenheit mehrfach Bluetooth-Geräte und -Netze erfolgreich angegriffen, insbesondere auf diesem Protokoll basierende Handys.
https://www.sicherheitsmelder.de/xhtml/articleview.jsf;jsessionid=E24CB4DFC4C51D41BA5907DB8F1A2C0B.BoorbergSolrAppLive?id=A8354BC14421.htm