Pentest Blog

29. Juli 2016 – Know-how, Advisories

Teils kritische Schwachstellen in AES-verschlüsselten, funkbasierten Maus-Tastatur-Kombinationen

Erste Forschungsergebnisse zu "Modern Wireless Desktop Sets" – Acht neue SySS Security Advisories von Matthias Deeg und Gerhard Klostermeier

Im Jahr 2015 starteten die beiden SySS-Mitarbeiter Matthias Deeg und Gerhard Klostermeier ein Forschungsprojekt zum Thema "Modern Wireless Desktop Sets" (moderne funkbasierte Maus-Tastatur-Kombinationen), da keine öffentlich zugänglichen Informationen bezüglich Sicherheitsschwachstellen in aktuellen funkbasierten Mäusen und Tastaturen verfügbar waren.

In den vergangenen Monaten untersuchten die beiden IT-Security Consultants daher moderne Wireless Desktop Sets mit AES-Verschlüsselung der Hersteller Microsoft, Cherry, Logitech, Fujitsu und Perixx auf mögliche Schwachstellen hin.

Bis heute konnten im Rahmen dieses Forschungsprojekts mehrere, teils kritische Schwachstellen gefunden werden, die im Rahmen des Responsible Disclosure Programms der SySS GmbH an die betroffenen Hersteller gemeldet wurden.

Die gefundenen Schwachstellen lassen sich dabei in unterschiedlichen Angriffsszenarien aus verschiedenen Angreiferperspektiven ausnutzen. Auf der einen Seite gibt es Sicherheitsschwachstellen, die einen einmaligen physischen Zugriff auf eine Funktastatur oder einen USB-Dongle voraussetzen, beispielsweise um kryptografisches Schlüsselmaterial zu extrahieren, das für weitere Angriffe genutzt werden kann, oder um Firmware betroffener Gerät auf nicht autorisierte Weise zu manipulieren. Auf der anderen Seite wurden Schwachstellen gefunden, die sich aus der Ferne mittels Funkkommunikation ausnutzen lassen, etwa Replay- oder Keystroke Injection-Angriffe (Senden von beliebigen Tastatureingaben), die ihre Ursache in unsicheren Implementierungen AES-verschlüsselter Datenkommunikation haben, wie auch die Neue Zürcher Zeitung berichtet.

Im Rahmen des Forschungsprojekts entstand unter anderem ein Hardware-Prototyp, mit dem sich Computersysteme, die unter Verwendung eines anfälliges Wireless Desktop Set bedient werden, mittels Funkkommunikation aus der Ferne angreifen lassen. Durch die Kombination von Replay- und Keystroke Injection-Angriff kann ein Angreifer aus sicherer Entfernung beispielsweise mittels Bildschirmsperre (Screen Lock) gesperrte Computersysteme entsperren und beliebigen Befehle auf dem Zielsystem ausführen, etwa um Schadsoftware zu installieren.

In den 14 bisher versandten Security Advisories zu untersuchten modernen Wireless Desktop Sets mit beworbener AES-Verschlüsselung verschiedener Hersteller werden die folgenden Schwachstellentypen behandelt:

  • Unverschlüsselte Datenkommunikation
  • Unzureichender Schutz von Code (Firmware) und Daten (kryptografisches Schlüsselmaterial)
  • Fehlender Schutz vor Replay-Angriffen
  • Unzureichender Schutz vor Replay-Angriffen
  • Kryptografische Schwachstellen, die Keystroke Injection-Angriffe ermöglichen

Der Responsible Disclosure-Prozess von acht der bisher vierzehn gemeldeten Schwachstellen ist gemäß unserer Responsible Disclosure Policy abgeschlossen, weshalb wir heute die ersten Ergebnisse unserer Forschungsarbeit in Form dieser acht Security Advisories für Wireless Desktop Sets der Hersteller Microsoft, Cherry, Logitech und Perixx veröffentlichen:

Die sechs Security Advisories, die unter anderem auch Produkte des Herstellers Fujitsu betreffen, werden im August und September veröffentlicht werden. Weitere Ergebnisse und technische Details unserer Forschungsarbeit werden wir darüber hinaus auf der IT-Sicherheitskonferenz Ruxcon (22./23. Oktober 2016) und der der Handelsblatt Jahrestagung Cybersecurity 2016 (21./22. November 2016) präsentieren.

Aktuell rät die SySS GmbH davon ab, Wireless Desktop Sets in sicherheitskritischen Umgebungen zu verwenden.

Termine

23.11.2017 - 24.11.2017
SySS-Schulung – Hack2: Hacking Workshop 2
28.11.2017 - 29.11.2017
SySS-Schulung – Hack5: Exploit-Development
28.11.2017
Live-Hacking, Neue Technologien und Datenschutz – Konferenz für Mitarbeitervertretungen, Mannheim
05.12.2017 - 06.12.2017
SySS-Schulung – Hack7: Sicherheit und Einfallstore bei Webapplikationen