Data-Breach
27. Dezember 2019DSGVO – Jahresrückblick 2019 | Top 10 Verstöße
12. Januar 2020Data-Breach
27. Dezember 2019DSGVO – Jahresrückblick 2019 | Top 10 Verstöße
12. Januar 2020Sind kabellose Tastaturen, Mäuse und Presenter eine ernst zu nehmende Gefahr?
Die MouseJack Schwachstelle wurde bereits 2016 bekannt. Hacker konnten mittels dieser Schwachstelle viele kabellose Endgeräte, die statt Bluetooth Unifying-Receiver (Wireless-USB-Dongles) nutzten, kapern. Noch dazu funktionierte dieser Hack aus einer Entfernung von bis zu hundert Metern.
Betroffen waren nicht nur Logitech sondern auch Geräte wie von Dell, HP, Lenovo und Microsoft.
Verwundbare Geräte für diese Schwachstelle können hier eingesehen werden.
Schwachstelle gepatcht?
Sofern Sicherheitsverantwortliche im Unternehmen sich mit der Thematik auseinandersetzen, gab es entweder teilweise Updates zur Schließung der Schwachstelle oder der Verzicht auf solche Wireless-Geräte.
Tatsächlich aber nicht für alle Geräte, da Logitech beispielsweise aus Kompatibilitätsgründen die Lücken nicht durchgängig schloss.
Der Sicherheitsexperte Marcus Mengs hat sich kabellose Tastaturen, Mäuse und Presenter des Hersterllers Logitech 2019 erneut vorgenommen und ist dabei auf mehrere Sicherheitslücken gestoßen. Betroffen sind Geräte, die auf die proprietäre 2,4 GHz Funktechnik zurückgreifen. Bluetooth-Anbindungen waren nicht betroffen.
Angriffswerkzeuge gegen Logitechs Unifying Funktechnik verfügbar
Wie ernst sind diese gefundenen Schwachstellen jetzt zu nehmen?
Mittlerweile kursieren mehrere Tools und Hardware im Internet, mit denen Wireless Eingabegeräte angegriffen werden können.
Wie man genau damit umgehen sollte, beschreibt heise in dem Artikel “Angreifbare Logitech-Tastaturen: Antworten auf die dringensten Fragen” sehr gut.
Crazyradio in Aktion:
Was braucht es?
Erstens mal ein anfälliges Device. In meinem Fall ein Logitech R400 Wireless Presenter rev.1. (rev.1 lässt sich leider nur feststellen, wenn man das Gerät öffnet)
Dann benötigt man einen Crazyradio PA USB-Dongle, mit dem die Steuerbefehle an den Wireless-Empfänger gesendet werden können. Die Krux ist, dass der Empfänger nicht nur die Befehle zur Steuerung einer Präsentation sondern auch Tastatureinschläge entgegennimmt. Somit lässt sich beispielsweise die Windows-Taste aktivieren und Buchstaben eingeben.
Die Firmware gehört noch geflasht und dann kann es mit der iniziierung von Tastatureingaben schon losgehen.
Je nachdem, welches verwundbares Gerät man vorfindet, funktioniert entweder (sofern nicht gepatcht) MouseJack noch, oder man verwendet mjackit bzw. jackit.
Als erstes muss nach dem Device gescannt werden. Wenn gefunden, erstellt man sich, gleich wie bei Rubber Ducky, ein Script mit Tastatureinschlägen, das ausgeführt werden sollte.
Zum öffnen von powershell beispielsweise:
GUI r
DELAY 500
STRING powershell <hello world>
ENTER
Dieses senden wir an den verwundbaren Empfänger und “haben somit die Macht” 🙂
[+] Sniffing for C7:D5:23:95:02 every 5s CTRL-C when ready.
KEY ADDRESS CHANNELS COUNT SEEN TYPE PACKET
—– ————– ———- ——- ———– ———— —————————–
1 C7:D5:23:95:02 2 1 0:00:10 ago Logitech HID 00:C2:00:00:00:00:00:00:00:00
^C
^C
^C
[+] Select target keys (1-1) separated by commas, or ‘all’: [all]: 1
[+] Ping success on channel 65
[+] Sending attack to C7:D5:23:95:02 [Logitech HID] on channel 65
[+] All attacks completed
Was heisst das jetzt letztendlich in der Praxis?
Wireless Geräte können definitiv eine Gefahr darstellen. Es gibt zwar teilweise Patches für die Schwachstellen, aber der Update-Prozess ist aufwendig und wird deswegen gerne ignoriert.
Zudem gibt es Sicherheitsupdates nicht durchgängig, da die Hersteller oft mehr auf Kompatibilität als auf Sicherheit achten.
Will man also Wireless HIDs (Human Interface Devices) einsetzen, sollte man sich der Gefahren bewusst sein.
Pauschal lässt sich leider nicht beantworten, was zum Schutz vor diesen Risiken zu tun ist.
Auf jeden Fall sollte man
- sich laufend informieren (und den snapSEC Blog bzw. Newsletter abonnieren)
- sicherstellen, dass USB-Empfänger die aktuelle Firmware installiert haben
- gängige Sicherheits-Maßnahmen ergreifen, um den physischen Zugang zu den Unifying-Receivern zu erschweren (da es auch Angriffsmöglichkeiten gibt, wo man wirklich physischen Zugang benötigt)
- Pairing sollte nur durchgeführt werden, wenn sich im Umkreis von 10 Meter niemand (mit bösen Absichten) befindet
- sich die Frage stellen, ob eine Funk Maus und Tastatur wirklich nötig ist – ja, es gibt auch noch Kabel
- Einsatz von Bluetooth anstatt Unifying Technologie (da Bluetooth DERZEIT von den jüngst entdeckten Schwachstellen nicht betroffen ist)
- Bewusstseinsbildung bei den Mitarbeitern