Im Jahr 2015 starteten die beiden SySS-Mitarbeiter Matthias Deeg und Gerhard Klostermeier ein Forschungsprojekt zum Thema "Modern Wireless Desktop Sets" (moderne funkbasierte Maus-Tastatur-Kombinationen), da keine öffentlich zugänglichen Informationen bezüglich Sicherheitsschwachstellen in aktuellen funkbasierten Mäusen und Tastaturen verfügbar waren.
In den vergangenen Monaten untersuchten die beiden IT-Security Consultants daher moderne Wireless Desktop Sets mit AES-Verschlüsselung der Hersteller Microsoft, Cherry, Logitech, Fujitsu und Perixx auf mögliche Schwachstellen hin.
Bis heute konnten im Rahmen dieses Forschungsprojekts mehrere, teils kritische Schwachstellen gefunden werden, die im Rahmen des Responsible Disclosure Programms der SySS GmbH an die betroffenen Hersteller gemeldet wurden.
Die gefundenen Schwachstellen lassen sich dabei in unterschiedlichen Angriffsszenarien aus verschiedenen Angreiferperspektiven ausnutzen. Auf der einen Seite gibt es Sicherheitsschwachstellen, die einen einmaligen physischen Zugriff auf eine Funktastatur oder einen USB-Dongle voraussetzen, beispielsweise um kryptografisches Schlüsselmaterial zu extrahieren, das für weitere Angriffe genutzt werden kann, oder um Firmware betroffener Gerät auf nicht autorisierte Weise zu manipulieren. Auf der anderen Seite wurden Schwachstellen gefunden, die sich aus der Ferne mittels Funkkommunikation ausnutzen lassen, etwa Replay- oder Keystroke Injection-Angriffe (Senden von beliebigen Tastatureingaben), die ihre Ursache in unsicheren Implementierungen AES-verschlüsselter Datenkommunikation haben, wie auch die Neue Zürcher Zeitung berichtet.
Im Rahmen des Forschungsprojekts entstand unter anderem ein Hardware-Prototyp, mit dem sich Computersysteme, die unter Verwendung eines anfälliges Wireless Desktop Set bedient werden, mittels Funkkommunikation aus der Ferne angreifen lassen. Durch die Kombination von Replay- und Keystroke Injection-Angriff kann ein Angreifer aus sicherer Entfernung beispielsweise mittels Bildschirmsperre (Screen Lock) gesperrte Computersysteme entsperren und beliebigen Befehle auf dem Zielsystem ausführen, etwa um Schadsoftware zu installieren.
In den 14 bisher versandten Security Advisories zu untersuchten modernen Wireless Desktop Sets mit beworbener AES-Verschlüsselung verschiedener Hersteller werden die folgenden Schwachstellentypen behandelt:
Der Responsible Disclosure-Prozess von acht der bisher vierzehn gemeldeten Schwachstellen ist gemäß unserer Responsible Disclosure Policy abgeschlossen, weshalb wir heute die ersten Ergebnisse unserer Forschungsarbeit in Form dieser acht Security Advisories für Wireless Desktop Sets der Hersteller Microsoft, Cherry, Logitech und Perixx veröffentlichen:
Die sechs Security Advisories, die unter anderem auch Produkte des Herstellers Fujitsu betreffen, werden im August und September veröffentlicht werden. Weitere Ergebnisse und technische Details unserer Forschungsarbeit werden wir darüber hinaus auf der IT-Sicherheitskonferenz Ruxcon (22./23. Oktober 2016) und der der Handelsblatt Jahrestagung Cybersecurity 2016 (21./22. November 2016) präsentieren.
Aktuell rät die SySS GmbH davon ab, Wireless Desktop Sets in sicherheitskritischen Umgebungen zu verwenden.
08.10.2024
- 09.10.2024
Hack1/Hack2: Hacking Workshop
10.10.2024
- 11.10.2024
Hack1/Hack2: Hacking Workshop
15.10.2024
Awe2: Phishing Awareness
15.10.2024
- 16.10.2024
Hack7: Sicherheit und Einfallstore bei Webapplikationen
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer