Abhörgefahr bei Tastaturen und anderen elektronischen Geräten

In den letzten Wochen sind zwei neue Abhörgefahren bekannt geworden: Angriffe auf Bluetooth und Angriffe auf Logitechs “Unifying Protocol”. Das sind aber nicht die einzigen Abhörmöglichkeiten: auch TEMPEST ist immer noch eine Gefahr.

tl;dr: Meiden Sie Bluetooth-Tastaturen (und andere Bluetooth-Geräte) sowie Logitech Produkte mit  “Unifying Protocol”. Nutzen Sie statt dessen andere Funktastaturen mit AES Verschlüsselung oder kabelgebundene Tastauren.

KNOB (Key Negation of Bluetooth Attack)

Eine Gruppe von Forschern hat auf dem 28. USENIX Security Symposium im August 2019 in Santa Clara (USA) einen neuen Angriffsvektor auf das Bluetooth Protocol vorgestellt. Der Angriff bezieht sich auf das offizielle Bluetooth Protokoll selbst und nutz einen grundsätzlichen Konzeptfehler aus. Damit sind alle Bluetooth-Verbindungen betroffen, nicht nur Tastaturen. Lediglich die Bluetooth-Variante BLE (Bluetooth Low Energy) ist nicht betroffen.

Kurz gesagt: Bluetooth Geräte handeln beim Koppel die Güte der verwendeten Schlüssel aus. Ein Angreifer kann dies so manipulieren, dass die Schlüssel so schwach vereinbart werden, dass der Angreifer anschließend den Datenverkehr in Echtzeit entschlüsseln kann.

Für den Angriff muss der Angreifer allerdings sehr nahe an die beteiligten Geräte heran – Bluetooth ist mit 10 Meter Reichweite spezifiziert. Außerdem muss der Angreifer während des Angriffs gleichen Moment die Opfer-Geräte gegeneinander abschirmen, um eigene Datenpakete einschleusen zu können. Der Angriff ist also in der Praxis nicht so einfach durchzuführen – die benötigte Hardware ist allerdings billig und passt notfalls in eine Hosentasche.

Die Bluetooth Special Interest Group (SIG), die die Spezifikationen entwickelt, hat die Bluetooth Core Specification aktualisiert und empfiehlt nun für Schlüsselaushandlungen Entropiewerte von “mindestens 7 Oktett Länge”. Für bereits in Gebrauch befindliche Geräte kann die SIG jedoch auch nur an die Hersteller appellieren, ihre Geräte mit neuer Firmware zu updaten.

Der Angriff ist hoch spezialisiert und für Privatanwender vermutlich nicht sehr relevant, im beruflichen Umfeld jedoch schon: immer dann, wenn wirklich vertrauliche Informationen verarbeitet werden

Links:

2)Logitech Unifying Protocol

Der Sicherheitsexperte Markus Mengs hat mehrere Sicherheitslücken in Logitechs Unifying Protokoll gefunden. Dieses Protokoll dienst dazu, mehrere Logitech Geräte mit einem einzigen USB-Dongle verbinden zu können (Tastatur, Maus, Grafiktablet, …). Da Logitech die Kompatibilität auch mit alten Geräten aufrecht erhalten will, werden nicht alle dieser Lücken geschlossen.

Bei den verbleibenden Lücken reicht allerdings ein einfaches Abhören der Geräte nicht: der Angreifer muss mindestens ein paar Sekunden Zugriff auf die Tastatur haben, um ein paar Tasten drücken zu können.

Als Hardware für den Angriff reicht aber beispielsweise ein Raspberry Pi oder anderer Einplatinencomputer mit passendem Dongle (für 10€) inkl. Antenne und Powerbank in der Hosentasche.

Besondern gefährlich an den Angriffen ist es, dass der Angreifer nicht nur die Tastaturanschläge mitschreiben kann, sondern auch selbst eigene “Tastatureingaben” an den Rechner schicken kann und so Schadsoftware ins System einschleusen kann – auch, wenn der Rechner gar nicht am Netz hängt.

Die Reichweite des Angriffs beträgt mindestens 20 m, bei Einsatz entsprechender Funktechnik sicherlich deutlich weiter.

Die einzige Gegenmaßnahme: führen Sie ein Update aller verwendeten Unifying-USB-Dongles durch und verhindern Sie den physischen Zugang von nicht autorisierten Personen auf die Geräte.

Links:

3.) TEMPEST/Van-Eck-Phreaking

Leider sind Sie auch beim Einsatz kabelgebundener Tastaturen nicht vollständig sicher. Schon sehr lange sind sogenannte Van-Eck-Phreaking- Angriffe bekannt, in den USA als TEMPEST bezeichnet.  Die Abkürzung steht für “Temporary Emanation and Spurious Transmission”, war aber auch ein Deckname für Abhörtechniken der NSA (National Security Agency, USA).

Diese Angriffe gehören zu den sogenannten Seitenkanalangriffen, bei denen nicht direkt der Datenstrom angegriffen wird, sondern die unvermeidliche elektromagnetische Strahlung empfangen und ausgewertet wird, die jedes elektrische Gerät beim Betrieb aussendet. Bei Tastaturen wirkt das – im Regelfall – nicht elektromagnetisch abgeschirmte Kabel wie eine Sendeantenne, die Signale können je nach Güte der verwendeten Empfänger über relativ weite Strecken  (20 m  – 100 m) empfangen und ausgewertet werden. Davon sind nicht nur Tastaturen (auch in Notebooks eingebaute Tastaturen) betroffen, sondern auch Bildschirme.

Der Name “Van-Eck-Phreaking” geht auf einen Artikel zu dieser Art der elektronischen Spionage von Wim van Eck aus dem Jahre 1985 zurück. Die erste erfolgreiche öffentliche Demonstration erfolgte (laut RiskNet, siehe Links) auf der DefCon IV Konferenz im Jahr 1996. Im Jahre 2017 wurde eine Methode veröffentlicht, mit der es mit einer Hardware im Wert von nur 200€ möglich ist, in bestimmten Situationen auch AES-Schlüssel stehlen kann. Hierfür wird die charakteristische Abstrahlung der CPU bei der Verarbeitung von AES-Schlüsseln  ausgenutzt.

Verschlüsselung ist gegen diese Angriffe wirkungslos, da ja die elektromagnetischen Abstrahlungen der (noch unverschlüsselten) Tastatursignale zwischen Tastatur und Mainbord des Computers bzw. die bereits entschlüsselten Bild-Inhalte auf dem Weg von der Grafikkarte zum Bildschirm abgehört werden.

Diese Technik funktioniert heute natürlich noch ganz genauso, und es ist davon auszugehen, dass zumindest Geheimdienste diese Techniken auch anwenden.

Gegen TEMPEST Angriffe kann man sich nur auf zwei Arten schützen:

  1. elektromagnetische Abschirmung (Kupferdrahtgeflechte, Metallwände, Metall-beschichtete Fenster, …), also ein dichter Faradayscher Käfig
  2. Störsender, die die entsprechenden Signale überlagern.

Beide Wege sind aufwendig und teuer, aber in Hochsicherheitsumgebungen unerläßlich.

Links:

4) Abwägung und Empfehlung

Nach dem heutigen Stand des Wissens ist davon abzuraten, Bluetooth-Geräte inkl. Tastaturen für die Verarbeitung entweder personenbezogener Daten oder sonstiger vertraulicher, geheimer Daten einzusetzen. Da nicht zu erwarten ist, dass alle in Betrieb befindlichen Geräte die entsprechenden Updates erhalten, gilt diese Empfehlung unbefristet.

Ebenso ist vom Einsatz von den Logitech-Produkten, die das Unifying Protokoll einsetzen, abzuraten. Da Logitech nicht alle Sicherheitslücken schließen wird, gilt diese Empfehlung ebenfalls unbefristet.

Für den normalen Einsatz sind also entweder kabelgebundene Tastaturen oder Funktastaturen, die kein Bluetooth einsetzen, geeignet – sofern sie die Funkstrecke mit einer guten Verschlüsselung absichern, beispielsweise AES 128bit oder besser.

Für den Einsatz in Hochsicherheitsumgebungen reicht dies nicht, in diesen Fällen müssen auf jeden Fall auch Maßnahmen gegen TEMPEST-Angriffe getroffen werden.