Foto: Hersteller
Laut einer Meldung des US_Nachrichtenportals CNet ist es Sicherheitsexperten gelungen, das Sicherheitsprotokoll einiger kabelloser Microsoft -Tastaturen zu knacken.

Keylogging möglich

Durch den Hack ist es möglich eine Keylogging-Attacke zu starten: dies bedeutet, dass Angreifer Tastenanschläge mitschreiben oder mitprotokollieren können. Das Schweizer Unternehmen Dreamlab Technologies gab den Hack in einer Presseaussendung bekannt.

"Kabellose Hardware birgt große Risiken"

"Auf immer mehr Schreibtischen stehen Funktastaturen und –mäuse. Doch kabellose Hardware birgt große Risiken", so das Schweizer IT-Security Unternehmen Dreamlab Technologies AG in der Aussendung. Ein Mitlauschen der Tasteneingaben ist möglich - Usernamen, Passwörter, Bankverbindungen oder vertrauliche Korrespondenz können sehr einfach mitgeschnitten werden. "Obwohl der Trend in der kabellosen Kommunikation bei Peripheriegeräten wie PC-Tastaturen und -Mäuse in Richtung Bluetooth geht, setzen Marktleader wie Logitech und Microsoft auf die kosteneffiziente und bewährte 27-MHz-Funktechnologie. Dreamlab Technologies hat nun mit einem einfachen Funkempfänger, einer Soundkarte und der entsprechenden Software die Radiofrequenzen zwischen Tastatur und PC/Notebook abgefangen und decodiert."

Verschlüsselung

Zwar erschweren die Hersteller von Funktastaturen das Abfangen von Daten teilweise mit einer Verschlüsselung - diese zeigt jedoch gravierende Mängel und bietet somit keinen echten Schutz. Dazu Max Moser von Dreamlab Technologies: "Kabellose Kommunikation ist nur so sicher wie die benutzte Verschlüsselungstechnologie und auf Grund ihrer Natur mit wenig Aufwand abhörbar."

Den Computer fernsteuern

Laut Angaben der Sicherheitsexperten sei man zudem kurz davor, nicht nur die Tastenanschläge mitzuschneiden, sondern die Kontrolle über den Rechner beziehungsweise über die Eingaben zu übernehmen. "Dreamlab Technologies hat die Verschlüsselung der Microsoft Wireless Optical Desktop 1000/2000 Tastaturen geprüft und erfolgreich entschlüsselt. Da die meisten Produkte der Wireless Desktop Serie von Microsoft auf derselben Technologie beruhen, hält Dreamlab Technologies diese Produkte ebenfalls für nicht sicher. Während der Analyse gelang es Max Moser und Phillipp Schrödel von Dreamlab Technologies mittels eines einfachen Funkempfängers aus bis zu zehn Meter Entfernung Daten mitzulesen. Mit entsprechender technischer Ausrüstung sind grössere Distanzen realisierbar."

Keine Details

In der Aussendung heißt es weiter: "Der betroffene Hersteller wurde umgehend über die bestehende Sicherheitslücke informiert. Die Fehlerbehebung ist für die betroffenen Hersteller aufwändig und langwierig. Dementsprechend veröffentlicht Dreamlab Technologies zum aktuellen Zeitpunkt weder das entwickelte Angriffswerkzeug noch die exakten Details. Dazu führt Nicolas Mayencourt, CEO Dreamlab Technologies, aus: Um echte Sicherheit produzieren zu können, müssen Unsicherheiten geortet und thematisiert werden. Eine Sicherheitslücke ethisch thematisieren heisst, das Publikum und den Hersteller korrekt informieren. Dem Hersteller muss die Möglichkeit geboten werden, sein Produkt zu verbessern und dem Konsument sein Sicherheitslevel zu korrigieren. Nur so entsteht echte Sicherheit".(red)