Ahileos - Fotolia

F

MouseJack: Sicherheitslücke bei kabellosen Mäusen und Tastaturen

Kabellose Mäuse und Tastaturen, die nicht mit Bluetooth, sondern mit USB-Dongle arbeiten, lassen sich auch aus großen Entfernungen angreifen.

Das haben die Sicherheitsforscher von Bastille herausgefunden, die sich unter anderem mit der Sicherheit von IoT-Geräten beschäftigen. Nach deren Tests exisitieren eine Reihe von Schwachstellen bei kabellosen Mäusen und Tastaturen, die insbesondere auch in Unternehmen zum Einsatz kommen. Die Forscher haben diese Sicherheitslücke „MouseJack“ getauft.

Drahtlose Verbindungen sind in Sachen Sicherheit seit jeher ein Thema, um das sich Unternehmen kümmern sollten. Meist geht es bei entsprechenden Angriffen aber um Verbindungen gemäß eines der 802.11-Standards. Wirklich neu ist das Thema an sich aber auch bei kabellosen Eingabegeräten nicht. Für Unternehmen ,die gezielten Angriffen ausgesetzt sind, ist das Risiko durch unsichere drahtlose Verbindungen erheblich höher. Demnach dürfte aber auch für viele Unternehmen die MouseJack-Problematik von geringem Risiko sein, bei gezielten Angriffen auf bestimmte Einzelpersonen im Unternehmen aber dennoch ausgenutzt werden.

Die MouseJack-Schwachstelle besteht in dem proprietären Kommunikationsprotokoll zwischen der kabellosen Maus oder Tastatur und dem Host-Rechner, der über eine Art von Dongle mit den Eingabegeräten verbunden ist. Das Problem ist in einer nicht durchgängigen beziehungsweise bei einigen Geräten nicht ordentlich implementierten Verschlüsselung begründet. Dies erlaubt es Angreifern die Kommunikation zu stören und beliebige Befehle an das Zielsystem zu schicken. Bastille hat einen Exploit beziehungsweise Angriff entwickelt, der demonstriert wie ein Angreifer falsche Befehle oder Mausklicks sendet. Die technischen Details der Sicherheitslücke hat Bastille hier zusammengefasst. Demnach ließen sich entsprechende Angriffe mit überschaubarem Aufwand auch aus großen Entfernungen bis zu 100 Meter realisieren.

Teilweise Firmware-Updates verfügbar

Einige der betroffenen Endgeräte lassen sich durch ein Firmware-Update auf einen sicheren Stand bringen. Unternehmen sollten darauf achten, entsprechende Modelle zu verwenden. Einige der von Bastille getesteten Geräte können nicht upgedated werden, sprich diese werden dauerhaft über MouseJack angreifbar sein und sollten entsprechend ausgetauscht werden. Bastille hat eine Liste mit allen getesteten betroffenen Endgeräten zusammengestellt. Dort finden sich sehr populäre Eingabegeräte, etwa von Logitech, Microsoft, Dell oder HP. Falls bereits ein Firmware-Update zur Verfügung steht, ist dort ein entsprechender Link vermerkt.

Besonders attraktive Angriffsziele in Unternehmen sollten vielleicht nicht gerade mit entsprechenden kabellosen Endgeräten arbeiten. Auch wenn die Wahrscheinlichkeit höher ist, dass diese per Spear-Phishing angegriffen werden, sollte dieses Risiko nicht ignoriert werden.

In folgendem Video verdeutlichen die Forscher von Bastille die Angriffsszenarien:

 

 

 

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im Juli 2016 aktualisiert

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close