12. Juni 2020 | , , | 0 Kommentare

Hintergrund (technisch/lang): Gefahren durch drahtlose Peripherie-Geräte Auch Tastaturen, Mäuse und Presenter können für Cyberangriffe genutzt werden

Problemstellung

Cyberangriffe sind auch über zunächst harmlos scheinende Peripherie-Geräte wie drahtlose Mäuse, Tastaturen und sogenannte Presenter[1] möglich. Wir möchten Sie in diesem Zusammenhang über Sicherheitsrisiken informieren und einen kurzen Überblick über alternative Produkte geben, mit der Bitte, sich mit dem Thema auseinanderzusetzen und unsichere Geräte auszutauschen.

[1] Presenter sind Geräte, die gerne bei Vorträgen genutzt werden: man hält sie in der Hand und kann damit die Präsentation weiter- und zurückblättern (dafür werden Mauseingaben simuliert) und einen Leuchtpunkt auf der Präsentationsfläche erzeugen.

Besonders ältere Geräte weisen oft Sicherheitslücken auf, die entweder das Abhören der Tastatureingaben oder das unbemerkte Einschleusen von Signalen (Tastureingaben, Mausbewegungen und Mausklicks) ermöglichen.

Glücklicherweise ist das Gefährdungspotential nicht extrem hoch, da ein potentieller Angreifer sich räumlich in der Nähe des angegriffenen Gerätes aufhalten muss, typischerweise in einem Umkreis von 10 bis 20 Metern, bei Bluetooth bis zu 100 Metern. Trotzdem besteht natürlich die Gefahr eines gezielten Angriffs, besonders bei Geräten, auf denen wichtige vertrauliche Daten verarbeitet werden. Diese Daten können vom Nutzer unbemerkt ausspioniert werden.

Unter anderem, aber nicht ausschließlich, sind auch populäre Geräte von Dell und Logitech betroffen. Im Folgenden geben wir Ihnen eine Übersicht, über potentiell angreifbare Geräte.

Bluetooth

Von der Verwendung von Bluetooth-basierten Tastaturen, Mäusen und Presentern muss generell abgeraten werden, da Bluetooth generell Sicherheitslücken aufweist, die bereits im Konzept der Technik selber begründet sind.

Links zu den genauen Hintergründen bei externen Quellen: siehe am Ende dieses Artikels.

Tastaturen und Mäuse (Logitech und Dell)

Bei Dell handelt es sich insbesondere um die Kombination Tastatur/Maus u.a. mit der Bezeichnung „KM636“. Allerdings sind nur Geräte betroffen, die vor 2016 hergestellt wurden. Neuere Geräte verwenden eine andere, nach derzeitigem Wissenstand sichere Technologie (PRIMAX). Ältere Geräte sollten ausgetauscht werden.PRIMAX Logo

 

 

Auch ältere Logitech-Geräte mit der Logitech „Unifying“ Technologie Logo Logitech Unifying sind von mehreren Sicherheitslücken betroffen. Logitech bietet leider nicht für alle Geräte ein Firmware-Update oder einen Austausch an, sodass auch diese Geräte generell ausgetauscht werden sollten. Außerdem ist aktuell kein Datum bekannt, ab dem Logitech seine Geräte mit der sicheren Variante ihrer Technologie ausstatten möchte oder schon ausgestattet hat; für viele Geräte wird auch kein Sicherheitsupdate bereit gestellt.

Empfehlung

Wir empfehlen Ihnen dringend, bei Anschaffung solcher Geräte darauf zu achten, dass die Funkstrecke mit „AES256“ oder mindestens “AES148” verschlüsselt ist. Ältere Geräte sind auszutauschen.

Logitech bietet für einige Geräte einen kostenfreien Austausch-Service an: unter https://logitech-rtm.mw-directly.com/ kann der Austausch (im dortigen Chat) angefordert werden.

Neuere Geräte von Dell, ab 2016 mit der PRIMAX Technologie, sind ebenfalls als sicher einzustufen und können eingesetzt werden. Leider ist den Dell-Datenblättern im Netz nicht zu entnehmen, welche Technologie bei einem speziellen Gerät eingesetzt wird und wann das Produktionsdatum war.

Angesichts der Vielzahl von drahtlosen Tastaturen/Mäusen am Markt und der dynamischen Marktentwicklung kann eine Empfehlungsliste niemals vollständig sein. Achten Sie darauf, dass das Produkt Ihrer Wahl die oben empfohlene Verschlüsselung aufweist.

Eine sichere Alternative zu diesen drahtlosen Tastaturen und Mäusen ist ebenfalls beispielsweise die Microsoft „Sculpt“ Serie[1], die eine sichere, verschlüsselte Funktechnik verwendet. Auch weitere drahtlose Microsoft Tastaturen/Mäuse sind als sicher zu empfehlen. Insbesondere sind von Microsoft empfehlenswert:

Sculpt Ergonomic Desktop[2], Sculpt Comfort Desktop[3], Wireless Comfort Desktop 5050[4], Wireless Desktop 900[5], Wireless Desktop 2000[6], All-In-One Media Keyboard[7] und Wireless Desktop 850[8].

 

[1] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/sculpt-ergonomic-desktop/l5v-00008

[2] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/sculpt-ergonomic-desktop/l5v-00008

[3] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/sculpt-comfort-desktop/l3v-00008

[4] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/wireless-comfort-desktop-5050/pp4-00008

[5] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/wireless-desktop-900/pt3-00008

[6] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/wireless-desktop-2000/m7j-00006

[7] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/all-in-one-media-keyboard/n9z-00008

[8] Herstellerseite: https://www.microsoft.com/accessories/de-de/products/keyboards/wireless-desktop-850/py9-00006

Presenter

Nur wenige Geräte wurden von Sicherheitsexperten als sicher getestet. Fast alle getesteten Geräte wiesen eine oder mehrere Lücken auf.

Viele marktgängige Presenter sind anfällig für Angriffe (allerdings nur aus räumlicher Nähe), wobei es selten Untersuchungen für spezielle Gerät gibt. Im Sinne der Vorsicht muss daher davon ausgegangen werden, dass auch diese Geräte angreifbar sind.

Von den Sicherheitslücken betroffen sind unter anderem die weit verbreiteten Logitech Geräte R400, R500 (ältere Geräte vor Ende 2019), R700, R800 und Spotlight. Leider sind die neueren Geräte, die einen Sicherheitspatch erhalten haben, nicht als solche erkennbar.

Es gibt also teilweise (z.B. beim R500) zwei technisch verschiedene Geräte im Markt (eins sicher, eins unsicher), die gleich bezeichnet werden und die für den Anwendenden nicht unterscheidbar sind. Zudem ist das genaue Datum unbekannt, ab wann der Patch angewendet wurde.

Auch hier ist eine zentrale Übersicht, wo diese Geräte im Einsatz sind, nicht möglich. Diese Geräte werden meist als Kleinbedarf dezentral beschafft. Auch hier ist vom Einsatz von Bluetooth-basierten Geräten generell abzuraten.

Empfehlung

Wir empfehlen dringend, diese Geräte gegen die hier genannten auszutauschen.

Als sicher eingestuft wurde der Presenter „August LP205“[1]. Empfohlen werden kann auch der Presenter „Kensington® Ultimate Presenter™[2]. Der „August LP205“ ist einfacher zu bedienen und erfordert keine Treiber-Installation. Das Kensington-Gerät bietet mehr Möglichkeiten, die aber nur in Spezialfällen benötigt werden, außerdem erfordert es die Installation einer Zusatzsoftware. Im Regelfall empfehlen wir daher das „August“-Gerät.

Angesichts der Vielzahl von Presentern am Markt und der dynamischen Marktentwicklung kann eine Empfehlungsliste niemals vollständig sein.

Logitech bietet für einige Geräte einen kostenfreien Austausch-Service an:

unter https://logitech-rtm.mw-directly.com/ kann der Austausch (im dortigen Chat) angefordert werden.

[1] Herstellerseite: https://www.augustint.com/en/productmsg-40-122.html

[2] Herstellerseite: https://www.kensington.com/de-de/p/products/control/wireless-presentation-remotes/kensington-ultimate-presenter-mit-virtuellem-pointer-fur-fernsehbildschirme-und-digitale-laserfre/

weiterführende Links

Für die technisch Interessierten: hier die Quellen zu den Untersuchungen von Sicherheitsexperten, die zu dieser Empfehlung geführt haben.

Bluetooth

andrere Funktechnologien für Peripheriegeräte

 

 

Kommentar verfassen