Pentest Blog

12. Oktober 2016 – Advisories

SYSS-2016-74 und 75: Schwachstellen in kabellosen Präsentationsgeräten (Wireless Presenter)

Bei genauerem Blick auf zwei kabellose Präsentationsgeräte (Wireless Presenter) konnte Expert IT-Security Consultant Matthias Deeg zwei Schwachstellen finden, die man nicht unterschätzen sollte

Expert IT-Security Consultant Matthias Deeg warf vor einigen Wochen einen genaueren Blick auf Produkte des Typs kabellose Präsentationsgeräte (Wireless Presenter), da die Vermutung nahe lag, dass dort dieselbe Technologie wie in modernen Wireless Desktop Sets (Maus-Tastatur-Kombinationen) zum Einsatz kommt. Bei zwei bisher getesteten Präsentationsgeräten der beiden Hersteller Logitech und Targus sollte sich dies bewahrheiten.

Mit dem Wissen aus dem Forschungsprojekt zum Thema "Modern Wireless Desktop Sets" (siehe Teils kritische Schwachstellen in AES-verschlüsselten, funkbasierten Maus-Tastatur-Kombinationen) konnten in den beiden getesteten Produkten sehr schnell zwei Schwachstellen nachgewiesen werden, die man nicht unterschätzen sollte.

Bezüglich des Logitech Wireless Presenter R400 stellte die SySS GmbH fest, dass dieser anfällig für sogenannte Keystroke Injection-Angriffe ist. Ein Angreifer ist damit in der Lage, beliebige Tastatureingaben mittels Funkkommunikation an ein entsprechendes System zu senden, das mit einem solchen Präsentationsgerät genutzt wird. Zu einem günstigen Zeitpunkt können dadurch aus sicherer Entfernung beliebige Befehle auf dem System ausgeführt werden, etwa um Schadcode zu installieren.

Hinsichtlich des Targus Multimedia Presentation Remote konnte festgestellt werden, dass dieses Präsentationsgerät zwar nicht anfällig für Keystroke Injection-Angriffe ist, aber für sogenannte Mouse Spoofing-Angriffe. Hierbei ist ein Angreifer in der Lage, mittels Funkkommunikation beliebige Mausaktionen wie Mausbewegungen oder Mausklicks zu fälschen.

Wie in einem früheren Pentest Blog-Artikel mit dem Titel "Radioactive Mouse States the Obvious"  beschrieben, kann auf diese Weise der Mauszeiger eines anfälligen Zielsystems auf unautorisierte Weise kontrolliert werden, was unter gewissen Voraussetzungen auch die Ausführung von beliebigem Code aus sicherer Entfernung ermöglicht (Remote Code Execution).

Das entsprechende SySS Proof-of-Concept-Video zu Mouse Spoofing-Angriffen, das einen erfolgreichen Angriff gegen ein Windows-System mittels Radioactive Mouse zeigt, finden Sie hier.

Weitere Informationen zu diesen Schwachstellen werden in den folgenden zwei Security Advisories beschrieben/You will find detailed information about this security issues in our Security Advisories:

Die SySS GmbH empfiehlt, keine kabellosen Präsentationsgeräte mit bekannten Schwachstellen bei Vorträgen einzusetzen, beispielsweise auf Konferenzen oder Messen. Denn es besteht die Gefahr, dass Sie Opfer eines Angriffs werden und die Kontrolle über Ihr Präsentationsgerät verlieren.

Weitere Informationen über unsere Responsible Disclosure Policy bei der Veröffentlichung von Security Advisories finden Sie hier.

You will find further information about our Responsible Disclosure Policy concerning the publishing process of SySS Security Advisories here.

Termine

26.09.2017 - 28.09.2017
SySS-Schulung – Hack3: Angriffe gegen Windows-basierte Netzwerke
27.09.2017
IT-Sicherheitskonferenz an der Hochschule Stralsund, Matthias Deeg: SDR Hacking: Weniger Theorie, mehr Praxis
28.09.2017
Live-Hack mit Sebastian Schreiber, IT-GRC Kongress, Berlin
05.10.2017 - 06.10.2017
SySS-Schulung – Hack6: Mobile Device Hacking