Bei Millionen von in Umlauf befindlichen Funktastaturen sollen sich die Eingaben relativ einfach aushorchen lassen.

Foto: derStandard.at/Pichler

Tastaturen sind im digitalen Zeitalter ein zentrales Eingabegerät. E-Mails, Rechnungen, Artikel und andere Dokumente werden mit ihnen verfasst. Wir geben Usernamen, Passwörter und Kreditkartendaten mit ihnen ein. Es ist daher von hoher Bedeutung, dass diese Tastenanschläge für Dritte unzugänglich bleiben. Doch das ist offenbar bei Millionen von Keyboards nicht der Fall, wie Wired schreibt.

Einige Geräte großer Hersteller machen es leicht, das Getippte abzufangen, alarmiert Marc Newlin vom Bastille Research Team. Die drahtlosen Keyboards, von denen Millionen Stück im Umlauf sein dürften, schicken die Eingaben des Users unverschlüsselt an den jeweiligen USB-Empfänger.

Proprietäre Funkstandards

Getestet wurden bisher Tastaturen der Hersteller Toshiba, Anker, EagleTec, General Electric, Insignia, HP, Kensington und die Eigenmarke des US-Elektronikhändlers Radioshack. Dass auch Keyboards anderer Produzenten das selbe Problem aufweisen könnten, ist nicht auszuschließen. Eine Liste der entdeckten, betroffenen Geräte – etwa die HP Wireless Classic Desktop – findet sich auf der Seite KeySniffer, die der Schwachstelle gewidmet ist.

Sämtliche "Problemtastaturen" funken über das 2,4-GHz-Band unter Verwendung eines eigenen, proprietären Standards. Dass diese alles andere als sicher seien, habe man bisher nur nicht bemerkt, weil sich noch niemand näher mit ihnen beschäftigt hatte.

Passwortklau und Malwareinstallation

Newlin ist es nicht nur geglückt, die Funktionsweise der Keyboardsper Reverse Engineering nachzuahmen, sondern auch, sie aus der Ferne zu überwachen – auf Entfernungen von bis zu 75 Metern. Mit den Kenntnissen über die Protokolle und günstiger Ausstattung ließen sich ganze Büros einfach aushorchen. Unter Zuhilfenahme einer passenden Antenne sogar mit einer deutlich größeren Reichweite.

Das Schadpotenzial ist allerdings größer, als reine Überwachung. Die Kenntnis der Tastatur-Kommunikation ermöglicht es auch in manchen Fällen, selber gefälschte Eingaben an die Empfänger der Geräte zu schicken. Dies würde etwa die Installation von Malware oder Datenklau erlauben. Im Grunde sei ein solcher Angriffsweg vergleichbar mit "physischem Zugang zum Rechner des Opfers", so der Wissenschaftler.

Nur drei Hersteller reagierten bislang

Die Hersteller waren im Vorfeld mit einer Frist von 90 Tagen über die Sicherheitsmängel in Kenntnis gesetzt worden. Die Forscher erhielten jedoch nur Rückmeldung von drei Firmen. Jasco Products, die für General Electric produzieren, will Kunden, die mit dem Unternehmen Kontakt aufnehmen, nicht näher definierte Problemlösungen anbieten.

Kensington will per Firmware-Update AES-Verschlüsselung nachreichen, auch hier sollten sich Kunden an den Support wenden. Anker hat angekündigt, den Verkauf des betroffenen Modells auszusetzen und bietet Besitzern desselben einen kostenlosen Austausch gegen ein Bluetooth-Keyboard, sofern es sich noch innerhalb der Gewährleistungszeit befindet.

Forscher empfiehlt verkabelte Tastaturen

Für viele Geräte ist eine Behebung des Sicherheitslecks per Firmware-Aktualisierung allerdings ausgeschlossen. Denn es ist bei ihnen schlicht nicht möglich, die aufgespielte Steuersoftware zu ersetzen, wie Newlin bei Threatpost erklärt.

Newlin empfiehlt Betroffenen, auf verkabelte Keyboards oder Drahtlos-Tastaturen auf Bluetooth-Basis auszuweichen. Wie sich ein Angriff auf verwundbare Wireless Keyboards durchführen lässt, will Newlin auf der Sicherheitskonferenz Defcon in Las Vegas zeigen, die heuer am 4. August startet. (gpi, 30.07.2016)