Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
MouseJack
Man kennt das ja. Bedrohungen der IT-Sicherheit gibt es von allen Seiten — und meist ist der Angreifer fast immer räumlich weit entfernt!
Bei einem „normalen“ Angriff auf Ihre IT dringt der Angreifer in Ihren Rechner ein. Aber nur virtuell. Er sitzt irgendwo, vielleicht sogar am anderen Ende der Welt. Seit kurzem wurde eine Bedrohung bekannt, bei denen Ihnen der Täter wirklich nahe kommt. Für einen „Angriff“ muss der Hacker auf weniger als 100 Meter an Sie herankommen. Es geht um die sogenannte „MouseJack“-Schwachstelle.
Worum geht’s?
Heise hat einen Artikel über das Problem ins Netz gestellt. Wer es genauer wissen will, kann sich bei den Forschern im Detail informieren.
Haben Sie die Artikel noch nicht gelesen? Dann hier noch mal das Problem kurz zusammengefasst:
Beim Schutz vor IT-Sicherheitsschwachstellen geht es fast immer darum, dem Angreifer den Zugang über das Netzwerk zu verwehren. Aber MouseJack ist anders. Hier ist die Schwachstelle Ihr Eingabegerät, die Maus. Oder genauer gesagt der Empfänger, der die Signale der Maus und Tastatur entgegennimmt und dem Computer weitergibt. Wir sprechen hier also über Mäuse und Tastaturen, die per Funk angebunden sind.
Forscher haben herausgefunden, dass bestimmte Funk-Empfänger Tastatureingaben von fremden Sendern entgegennehmen, obwohl sie eigentlich nur für Mausbewegungen gedacht sind. Auf der Webseite der Forscher findet man eine lange Liste von Herstellern und Geräten, die betroffen sind.
Was kann man dagegen tun?
So bequem schnurlose Eingabegeräte auch sind, ein Kabel zwischen Tastatur oder Maus und Rechner ist ökologisch sinnvoller und vor allem sicherer. Daher empfiehlt auch das BSI keine mit Funk angebundenen Geräte zu verwenden. Wenn aber der Austausch gegen schnurgebundene Eingabegeräte nicht gewollt oder aus physikalischen Gründen nicht möglich ist (Abstand zwischen Rechner und Tastatur), was dann?
Der Artikel in Heise enthält den Link auf die Seite mit den verwundbaren Geräten und gibt neben der Verwendung von schnurgebundenen Geräten folgende Empfehlungen:
- Firmware-Update: Leider liefert zur Zeit nur der Hersteller Logitech ein Firmware-Update für manche Geräte
- Bluetooth verwenden: Hier ist die Aussage wichtig: „…Schutz gegen diese Art der Angriffe…“. Bluetooth schützt gegen genau diesen Angriff, allerdings gibt es bei Geräten mit Bluetooth andere Schwachstellen. Wenn Sie Bluetooth einsetzen achten Sie darauf, dass die Verbindung zwischen Gerät und Empfänger wirklich sicher ist. Zum Beispiel beim „Pairing“, der Authentifizierung des Gerätes am Empfänger, wurden in der Vergangenheit schon einige Mängel bekannt (Pin 0000 ist nicht wirklich geheim). Bei Bluetooth gibt es generelle Probleme in der Bluetooth-Spezifikation (Verschlüsselung ist nicht grundsätzlich vorgeschrieben, Mindestlänge des Schlüssels nur 8 Bit, etc.).Und bei manchen Herstellern gibt es Implementierungsfehler, sie haben ihre Hausaufgaben nicht richtig gemacht („BTCrack“; „Hidattack“).
Werfen Sie gerade Ihre schnurlosen Geräte in den Müll oder sehen Sie immer noch keine Gefahr? Haben Sie sich überlegt welche Bedrohungen durch Funktastaturen/-mäuse entstehen können? Was kann ein Angreifer wirklich tun, wenn er neben Ihnen im Cafe sitzt und beliebige Tastendrücke auf dem Rechner eingeben kann?
Die erschreckende Antwort: Eigentlich alles!
Auch wenn es kaum jemand macht, so lassen sich die modernen graphischen Betriebssysteme nahezu vollständig per Tastatur steuern. Besonders die „Powershell“ ist unter allen modernen Windows-Versionen meist vorinstalliert und verfügt über alle Funktionen, die ein Angreifer braucht. Egal wo und im welchen Programm Sie sich befinden, mit der Tastenfolge:
Windowsflagtaste-P-o-w-e-r-s-h-e-l-l-Entertaste
erhält man eine Kommandozeile von der aus alle Funktionen und Einstellungen in Windows oder in Programmen gesteuert werden können!
Was würde nun ein Angreifer tun, der Ihre Tastatur gekapert hat? Alles das, was Sie als sicherheitsbewusster Anwender niemals tun würden! Hier einige Beispiele:
- Den Internet Explorer aufrufen, eine ausführbare Datei (Trojaner) aus dem Internet herunterladen und den Trojaner starten
- Den Inhalt ihres Ordners „Dokumente“ komprimieren und als Anhang per Mail versenden
- Den lokalen Datenträger C:\ verschlüsseln
- Die Windows-Registry-Dateien per ftp versenden
Die Möglichkeiten sind nahezu unbegrenzt, das Limit ist hier die Entfernung zu Ihrem Rechner. 100 Meter im Freien sind kein Problem und selbst in Gebäuden sind Sie nicht vor ungewollten Tastendrücken geschützt.
Daher sollten Sie, auch wenn es unbequem ist, auf Eingabegeräte mit Funkschnittstelle verzichten — vor allem beim Umgang mit sensitiven Daten!

Dipl. Inf. (Univ); OSSTMM Professional Security Tester (OPST zertifiziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Internetdienste und IT-Security tätig. Hier beschäftigt er sich hauptsächlich mit Sicherheitsuntersuchungen und IT-Forensik.

Neueste Kommentare