Wenn Sie das nächste Mal eine kabellose Tastatur benutzen, sollten Sie darauf achten, keine sensiblen Daten über das Gerät einzugeben. Sicherheitsforscher von Bastille Networks haben in einem Video eindrucksvoll demonstriert, wie hoch das Sicherheitsrisiko beim Einsatz von Funktastaturen tatsächlich ist.
Die Forscher haben gezeigt, wie einfach es ist, mittels einer sogenannten Sniffing-Attacke die Kommunikation zwischen einer Funktastatur – oder auch einer Funkmaus – und dem verbundenen Computer abzuhören. Besonders gefährlich wird ein solcher Angriff, wenn es sich bei den abgehörten Daten um sehr sensible Informationen, wie z.B. Anmelde-, Kreditkarten- oder auch Gesundheitsdaten, handelt. Die Untersuchungen ergaben zudem, dass nicht nur die Vertraulichkeit der übermittelten Daten gefährdet ist, sondern dass weiterhin die Authentizität des Senders nicht vom Empfänger überprüft wird. Daher könnte ein Angreifer dem empfangenden Rechner eigene Eingaben übermitteln, die vortäuschen, von der Funktastatur zu stammen. Somit wäre das Einschleusen von Schadsoftware sowie die Kontrolle des angegriffenen Computers möglich.
Schwacher Schutz
Das hohe Schadenspotential ist dabei leider nur einer der Gründe, warum kabellose Eingabegeräte ein lohnendes Ziel für Hacker darstellen. Der Schutz der Kommunikation kann in vielen Fällen bestenfalls als „Security by Obscurity“ (zu deutsch „Sicherheit durch Unklarheit“) bezeichnet werden. Laut Bastille Networks besteht die einzige Hürde für einen Angreifer darin, dass die eingesetzten Protokolle zur Datenübertragung aufgrund von fehlenden Standards nicht bekannt sind. Die Hersteller implementieren eigens entwickelte Protokolle und man weiß als Außenstehender zunächst nicht, wie die abgefangen Daten wieder zu einer sinnvollen Nachricht zusammengesetzt werden müssen. Dennoch werden die Informationen häufig ohne weiteren Schutz im Klartext übertragen und sobald das entsprechende Protokoll mit Hilfe von sogenannten Reverse-Engineering-Angriffen ermittelt wurde, können alle eingetippten Zeichen leicht mitgehört werden. Erschwerend kommt hinzu, dass die benötigte Hardware für den gezeigten Angriff lediglich aus einem Laptop und einem ca. 30€ teuren USB-Empfänger mit Antenne besteht. Zudem ist die Attacke nach Angaben der Forscher aus einer für Angreifer günstigen Entfernung von über 30 Metern durchführbar. Mit spezialisierter Hardware und einer Richtantenne kann die Reichweite sogar noch gesteigert werden.
Hersteller patzen
Anfällig für den „Keysniffer“ getauften Angriff sind nicht nur billige Geräte, sondern auch Markenprodukte renommierter Hersteller. Die Liste ist dabei wahrscheinlich keineswegs vollständig, da es sich hier ausschließlich um explizit getestete Geräte handelt. Die Hersteller wurden bereits vor über 90 Tagen über die Schwachstelle informiert, doch bis jetzt gab es so gut wie keine Rückmeldungen. Bei dem nun gezeigten Angriff handelt es sich leider auch nicht um die erste erfolgreiche Attacke auf Funktastaturen. Bereits im Jahr 2010 sowie erneut 2015 wurden Microsoft-Tastaturen aufgrund einer sehr schwachen Verschlüsselung gehackt. Auf die erhoffte Reaktion der Hersteller bzgl. eines besseren Schutzes der Datenübermittelung wartet man leider in den meisten Fällen weiter vergebens.
Gegenmaßnahmen
Um sich gegen Sniffing-Attacken zu schützen, hilft ohne die Mithilfe der Hersteller nur der Wechsel auf eine kabelgebundene Tastatur. Weiterhin bieten Bluetooth-Tastaturen aufgrund der standardisierten Sicherheitsanforderungen einen höheren Schutz der übermittelten Daten. Sofern Sie weiterhin eine Funktastatur nutzen möchten, sollten sie beim Kauf bzw. vor der Nutzung des Gerätes auf eine ausgewiesene Verschlüsselung (z.B. mittels AES) achten.