DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Mou­seJack

Man kennt das ja. Bedro­hungen der IT-Sicherheit gibt es von allen Seiten — und meist ist der Angreifer fast immer räumlich weit ent­fernt!

 

Bei einem „nor­malen“ Angriff auf Ihre IT dringt der Angreifer in Ihren Rechner ein. Aber nur vir­tuell. Er sitzt irgendwo, viel­leicht sogar am anderen Ende der Welt. Seit kurzem wurde eine Bedrohung bekannt, bei denen Ihnen der Täter wirklich nahe kommt. Für einen „Angriff“ muss der Hacker auf weniger als 100 Meter an Sie her­an­kommen. Es geht um die soge­nannte „MouseJack“-Schwachstelle.
 

Worum geht’s?
Heise hat einen Artikel über das Problem ins Netz gestellt. Wer es genauer wissen will, kann sich bei den For­schern im Detail infor­mieren.

Haben Sie die Artikel noch nicht gelesen? Dann hier noch mal das Problem kurz zusam­men­ge­fasst:

Beim Schutz vor IT-Sicher­heits­­­schwach­stellen geht es fast immer darum, dem Angreifer den Zugang über das Netzwerk zu ver­wehren. Aber Mou­seJack ist anders. Hier ist die Schwach­stelle Ihr Ein­ga­be­gerät, die Maus. Oder genauer gesagt der Emp­fänger, der die Signale der Maus und Tas­tatur ent­ge­gen­nimmt und dem Com­puter wei­tergibt. Wir sprechen hier also über Mäuse und Tas­ta­turen, die per Funk ange­bunden sind.

For­scher haben her­aus­ge­funden, dass bestimmte Funk-Emp­­fänger Tas­ta­tur­ein­gaben von fremden Sendern ent­ge­gen­nehmen, obwohl sie eigentlich nur für Maus­be­we­gungen gedacht sind. Auf der Web­seite der For­scher findet man eine lange Liste von Her­stellern und Geräten, die betroffen sind.

Was kann man dagegen tun?
So bequem schnurlose Ein­ga­be­geräte auch sind, ein Kabel zwi­schen Tas­tatur oder Maus und Rechner ist öko­lo­gisch sinn­voller und vor allem sicherer. Daher emp­fiehlt auch das BSI  keine mit Funk ange­bun­denen Geräte zu ver­wenden. Wenn aber der Aus­tausch gegen schnur­ge­bundene Ein­ga­be­geräte nicht gewollt oder aus phy­si­ka­li­schen Gründen nicht möglich ist (Abstand zwi­schen Rechner und Tas­tatur), was dann?

Der Artikel in Heise enthält den Link auf die Seite mit den ver­wund­baren Geräten und gibt neben der Ver­wendung von schnur­ge­bun­denen Geräten fol­gende Emp­feh­lungen:

 

  • Firmware-Update: Leider liefert zur Zeit nur der Her­steller Logitech ein Firmware-Update für manche Geräte
  • Blue­tooth ver­wenden: Hier ist die Aussage wichtig: „…Schutz gegen diese Art der Angriffe…“. Blue­tooth schützt gegen genau diesen Angriff, aller­dings gibt es bei Geräten mit Blue­tooth andere Schwach­stellen. Wenn Sie Blue­tooth ein­setzen achten Sie darauf, dass die Ver­bindung zwi­schen Gerät und Emp­fänger wirklich sicher ist. Zum Bei­spiel beim „Pairing“, der Authen­ti­fi­zierung des Gerätes am Emp­fänger, wurden in der Ver­gan­genheit schon einige Mängel bekannt (Pin 0000 ist nicht wirklich geheim). Bei Blue­tooth gibt es gene­relle Pro­bleme in der Blu­e­­tooth-Spe­zi­­fi­­kation (Ver­schlüs­selung ist nicht grund­sätzlich vor­ge­schrieben, Min­dest­länge des Schlüssels nur 8 Bit, etc.).Und bei manchen Her­stellern gibt es Imple­men­tie­rungs­fehler, sie haben ihre Haus­auf­gaben nicht richtig gemacht („BTCrack“; „Hidattack“).

Werfen Sie gerade Ihre schnur­losen Geräte in den Müll oder sehen Sie immer noch keine Gefahr? Haben Sie sich überlegt welche Bedro­hungen durch Fun­k­­tas­­ta­­turen/-mäuse ent­stehen können? Was kann ein Angreifer wirklich tun, wenn er neben Ihnen im Cafe sitzt und beliebige Tas­ten­drücke auf dem Rechner ein­geben kann?

Die erschre­ckende Antwort: Eigentlich alles!

Auch wenn es kaum jemand macht, so lassen sich die modernen gra­phi­schen Betriebs­systeme nahezu voll­ständig per Tas­tatur steuern. Besonders die „Powershell“ ist unter allen modernen Windows-Ver­­­sionen meist vor­in­stal­liert und verfügt über alle Funk­tionen, die ein Angreifer braucht. Egal wo und im welchen Pro­gramm Sie sich befinden, mit der Tas­ten­folge:

Win­dows­fla­g­­taste-P-o-w-e-r-s-h-e-l-l-Ent­er­­taste
            
erhält man eine Kom­man­do­zeile von der aus alle Funk­tionen und Ein­stel­lungen in Windows oder in Pro­grammen gesteuert werden können!
Was würde nun ein Angreifer tun, der Ihre Tas­tatur gekapert hat? Alles das, was Sie als sicher­heits­be­wusster Anwender niemals tun würden! Hier einige Bei­spiele:

  • Den Internet Explorer auf­rufen, eine aus­führbare Datei (Tro­janer) aus dem Internet her­un­ter­laden und den Tro­janer starten
  • Den Inhalt ihres Ordners „Doku­mente“ kom­pri­mieren und als Anhang per Mail ver­senden
  • Den lokalen Daten­träger C:\ ver­schlüsseln
  • Die Windows-Registry-Dateien per ftp ver­senden

Die Mög­lich­keiten sind nahezu unbe­grenzt, das Limit ist hier die Ent­fernung zu Ihrem Rechner. 100 Meter im Freien sind kein Problem und selbst in Gebäuden sind Sie nicht vor unge­wollten Tas­ten­drücken geschützt.
Daher sollten Sie, auch wenn es unbequem ist, auf Ein­ga­be­geräte mit Funk­schnitt­stelle ver­zichten — vor allem beim Umgang mit sen­si­tiven Daten!

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Roland Wagner, DATEV eG

Dipl. Inf. (Univ); OSSTMM Pro­fes­sional Security Tester (OPST zer­ti­fi­ziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Inter­net­dienste und IT-Security tätig. Hier beschäftigt er sich haupt­sächlich mit Sicher­heits­un­ter­su­chungen und IT-Forensik.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.