Skip to content

USB-Sicherheit 2016: Noch mal Angriffe auf kabellose Mäuse

Angriffe auf kabellose Tastaturen und Mäuse habe ich bereits vorgestellt, nun gibt es einen Nachschlag. Gerhard Klostermeier und Matthias Deeg von Syss haben sich ebenfalls der kabellosen Tastaturen und Mäuse angenommen und dabei festgestellt, dass zwar die untersuchten Tastaturen ihre Kommunikation verschlüsseln und authentifizieren, nicht aber die Mäuse. Die beiden Forscher haben ihre Ergebnisse bereits auf einigen Sicherheitskonferenzen vorgestellt, so z.B. auf der Ruxcon 2016 (Präsentation als PDF), weitere folgen.

(Fast) nichts Neues

Das alles verwundert angesichts der oben schon erwähnten Forschungsergebnisse von Rogan Dawes und Dominic White nicht besonders. Die Hersteller haben den Schutz der Mäuse lange für unnötig gehalten und haben nun das Problem, dass sie jede Menge Mäuse verkauft haben, die sie nicht aktualisieren können.

Kennt ein Angreifer das Kommunikationsprotokoll, kann er beliebige Mausbewegungen oder Mausklicks fälschen und dadurch den Mauszeiger des angegriffenen Systems manipulieren. Er sieht zwar nicht, wo sich der Mauszeiger gerade befindet, mittels Trial&Error und ausgehend von bekannten Ausgangspunkten (wird die Maus z.B. lange genug nach links und dann nach oben bewegt, sollte sie sich danach in der linken oberen Ecke befinden) ist es so unter Umständen sogar mögliche,Programme zu starten.

Für die Durchführung automatisierter Mouse Spoofing-Angriffe haben Matthias Deeg und Gerhard Klostermeier ein PoC-Tool mit dem Namen "Radioactive Mouse" entwickelt. Ein Video auf YouTube zeigt, wie damit ein Windows-System angegriffen wird.

Über die eingeschleusten Mausbewegungen und -klicks wird die virtuelle Tastatur geöffnet und danach alles eingetippt, was nötig ist, um über die PowerShell Schadcode zu laden und auszuführen. Das dauert zwar einige Minuten und ist nicht gerade unauffällig, aber wenn der Angreifer wartet, bis der Rechner nicht benutzt wird, wird der Angriff trotzdem nicht bemerkt, bevor es zu spät ist. Daher: Wenn Sie eine betroffene Maus besitzen, achten Sie darauf, den Bildschirm zu sperren, wenn Sie den Rechner verlassen. Der Angreifer kann mit seinen eingeschleusten Mausbewegungen zwar den Bildschirmschoner beenden, sich danach aber nicht einloggen. Es sei denn... aber dazu komme ich gleich noch.

Betroffen sind Mäuse von Cherry, Microsoft, Logitech und Perixx, zu denen Syss jeweils ein Advisory veröffentlicht hat.

Und doch noch was Neues...

Wenige Tage später wurden weitere Schwachstellen in Geräten von Microsoft (Mangelhafter Schutz von Firmware und Krypto-Schlüsseln vor physikalischem Angriff und mangelhafter Schutz vor Replay-Angriffen) sowie Fujitsu (Fehlender Schutz vor Replay-Angriffen) gemeldet. Über einen Replay-Angriff kann der Angreifer auch die oben erwähnte Bildschirmsperre unterlaufen. Er muss nur die Passworteingabe aufzeichnen und kann später über einen Replay-Angriff das Passwort erneut "eingeben". Z.B., nachdem er sich Zugriff auf den Rechner verschafft hat und nun Zugang haben möchte.

Und noch etwas später wurden Schwachstellen in kabellosen Präsentationsgeräten entdeckt, die dieselbe Technologie wie die kabellosen Tastaturen und Mäuse verwenden. Im Logitech Wireless Presenter R400 sind "Keystroke Injection"-Angriffe, also das Einschleusen von Tastendrücken, möglich. Und im Fall des Targus Multimedia Presentation Remote ist das Einschleusen von Mausaktionen möglich.

Kabellose Tastaturen und Mäuse sollten Sie besser meiden

Zumindest, solange die nicht sicher sind. Wobei sie sich nicht auf die Aussagen der Hersteller verlassen sollten, die deklarieren die Geräte im Notfall auch schon mal um. So wie Cherry, wo man die Schwachstelle nicht beheben, sondern nur die Aussagen zur Sicherheit entfernen wird. Das ist natürlich auch eine mögliche Problemlösung. "It's not a bug, it's a feature" - das kenne ich noch vom Atari.

Hiermit ist das Thema "USB-Sicherheit" vorerst abgeschlossen. Ich fürchte aber, eine Fortsetzung wird früher oder später nötig. Ab der nächsten Folge widme ich mich der Sicherheit des IoT. Oder eher dessen Unsicherheit, denn Sicherheit muss man da lange suchen. Dabei wäre es ganz einfach, die Geräte abzusichern. Die Entwickler müssten nur bereit sein, von Webentwicklern und -administratoren zu lernen statt deren Fehler von vor 20 Jahren zu wiederholen.

Carsten Eilers

Trackbacks

Keine Trackbacks