Sicherheitslücken bei Funkmäusen

Einige Funkmäuse erlauben es Angreifern, Tasteneingaben am Computer des Opfers auszulösen und dadurch das System zu übernehmen. Wie der Angriff abläuft und wie man ihn verhindern kann, stelle ich in diesem Beitrag dar.

Die USB-Receiver mancher Funkmäuse akzeptieren nicht nur Mausbewegungen, sondern auch Tastenanschläge. Da die Kommunikation zwischen der Maus und dem Funkempfänger nicht authentifiziert ist, kann jeder Tastendrücke an den Receiver schicken. Diese werden dann am Gerät des Opfers, an dem der Receiver angeschlossen ist, ausgeführt. Das ermöglicht einem Angreifer, beispielsweise Malware auf dem Rechner des Opfers auszuführen. Bluetooth-Peripheriegeräte sind nicht betroffen, weil der Fehler in den unzureichend geschützten proprietären Protokollen liegt. Der Angreifer kann aus bis zu 100 Metern Entfernung beliebige Kommandos ausführen, als hätte er selbst Zugriff auf dem Rechner. Dazu ist nur eine Antenne nötig, die jeder günstig anschaffen kann.

Wie läuft der Angriff ab?

Zunächst sucht der Angreifer nach verwundbaren Geräten in seiner Nähe, indem er die Funksignale mithört. Hat er ein Ziel gefunden, kann er selbst Befehle an den USB-Receiver senden. Hierdurch kann der Angreifer im schlimmsten Fall die volle Kontrolle über das Zielgerät erlangen kann. Ohne physischen Zugang zum System kann er dadurch sein Opfer überraschen, indem er anstelle des Opfers Tastatureingaben ausführen und dadurch den Rechner kontrollieren kann. Dem Angreifer stehen alle Berechtigungen zur Verfügung, über die das Opfer verfügt, weil keine Unterscheidung zwischen echten Tasteneingaben des Opfers und denen des Angreifers erfolgt. Darum kann der Angreifer z. B. im Namen des Opfers auf dessen Rechner Malware installieren, sofern der Virenscanner das nicht verhindert, oder private Dateien stehlen. Zunächst könnte der Angreifer den Virenscanner deaktivieren, sodass ihm danach prinzipiell alle Möglichkeiten offenstehen.

Was hat diese Methode mit einem Rubber Ducky gemeinsam?

Dieser Angriff stellt also die drahtlose Variante eines Rubber Duckys dar. Ein Rubber Ducky ist eine als USB-Stick getarnte automatisierte Tastatur, die eine vordefinierte Tastenfolge an einen Computer schickt, nachdem sie angeschlossen wurde. Weil das Betriebssystem allen Geräten, die sich als Tastatur ausgeben, vertraut, gewährt es auch dem Rubber Ducky Zugriff auf das System. Im Gegensatz zum Rubber Ducky muss der Angreifer hier kein USB-Gerät an den Rechner des Opfers anschließen, sondern er kann aus sicherer Entfernung genau dasselbe erreichen. Da der Angreifer bis zu 100 Meter Abstand von seinem Ziel halten kann, merkt das Opfer die Quelle des Angriffs nicht sofort. Um dieses Einfallstor zu schließen, sollte der USB-Receiver der Funkmäuse keine unauthentifizierten Eingaben entgegennehmen.

Wie kann man sich davor schützen?

Logitech bietet als einziger Hersteller von programmierbaren USB-Receivern ein Firmware-Update an, das die Sicherheitslücke schließt, indem es die vorgeschlagene Lösung umsetzt. Nach Installation der aktualisierten Firmware ist es nicht mehr möglich, eigene Tasteneingaben am angeschlossenen Gerät auszulösen. Microsoft stellt für seine Mäuse ein Windows-Update bereit, das von einer Maus ausgehende Tastureingaben softwareseitig verwirft. Bei Geräten anderer Hersteller, wie Dell, HP und Lenovo, ist es nicht möglich, ein Update zu installieren, sodass man das Gerät tauschen muss, um dieses Risiko auszuschließen. Wer auf Nummer sichergehen möchte, sollte darauf achten, Funkmäuse zu verwenden, die nicht für diese Sicherheitslücke anfällig sind. Eine Liste betroffener Geräte, die nicht benutzt werden sollten, findet sich hier. Sicherer ist es, über Bluetooth verbundene Peripheriegeräte zu nutzen, oder gleich kabelgebundene Eingabegeräte zu verwenden. Zudem sollte man generell seine Sitzung immer sperren, wenn man seinen Computer unbeaufsichtigt lässt, sodass niemand unbemerkt darauf zugreifen kann.

2 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

CAPTCHA *