image

Hackers luisteren draadloze toetsenborden af

zondag 14 juni 2009, 10:29 door Redactie, 7 reacties

Onderzoekers zijn erin geslaagd om op afstand de toetsaanslagen van draadloze Microsoft toetsenborden af te luisteren en hebben het gereedschap hiervoor publiekelijk beschikbaar gemaakt. Het lukte de hackers om de op XOR-gebaseerde encryptie van de toetsenborden in realtime te ontcijferen. Anderhalf jaar geleden publiceerden de onderzoekers van Remote-Exploit.org, bekend van de uitstekende hacker/pentetstool BackTrack, al een whitepaper over de kwetsbaarheden van 27Mhz draadloze toetsenborden. Nu presenteert men de universele draadloze keyboard sniffer "Keykeriki". Volgens de onderzoekers laat dit opensource hardware en software project iedereen het beveiligingsniveau van het eigen keyboard controleren. Ze waarschuwen wel voor misbruik van de technologie. "Als je zonder toestemming de beveiliging van iemands anders z'n verbinding controleert, kun je in sommige landen in de gevangenis belanden :-)".

De onderzoekers ontdekten dat toetsen als shift en alt in cleartext worden verstuurd. Voor het versleutelen van de overige toetsaanslagen is het voldoende om de handshake te onderscheppen, waarna men aan de hand van 20 tot 50 toetsaanslagen de encryptie kan kraken. De benodigde hardware is zelf te maken, maar binnenkort zijn ook kant-en-klare kaartjes te koop. Verwachte aanschafprijs ligt waarschijnlijk tussen de dertig en veertig euro. De kaartjes zijn eenvoudig in de binnenkant van de jas te verstoppen, terwijl men vervolgens gewoon een afspraak met het slachtoffer maakt om zo de toetsaanslagen af te luisteren. De data wordt op een SD-geheugenkaartje weggeschreven.

Logitech later
In de eerste versie van de software is het alleen mogelijk om Microsoft toetsenborden af te luisteren, de update voor Logitech verschijnt later. Aangezien het niet mogelijk is om het "lek" te patchen, is een bedraad toetsenbord het enige alternatief, hoewel andere onderzoekers in maart al demonstreerden dat ook die zijn af te luisteren. Hieronder een demonstratie van de onderzoekers:

Niet interessant voor overheid
Volgens Kevin Haley van Symantec is de boven beschreven aanval alleen interessant als een aanvaller het op één specifiek persoon heeft voorzien. Als het gaat om het stelen van zoveel mogelijk inloggegevens, dan is een keylogger volgens hem veel praktischer. Daarnaast moet een aanvaller ook in de buurt van het slachtoffer zijn. "Het heeft weinig zin om overal rond te lopen en hardware te verstoppen."

Haley is van mening dat vanwege het beperkte effect, de aanval niet interessant voor overheidsinstanties is. "Het is veel makkelijker om iemand een Trojaans paard te sturen. En als ze deze technologie willden, dan zouden ze die al lang hebben. Ze maken geen opensource kits." Voor detectives en spionnen met beperkte middelen en budgetten zou de aanval wel uitkomst kunnen bieden. Toch blijft een software oplossing goedkoper en makkelijker, het enige voordeel is dat virusscanners het afluisteren niet kunnen detecteren. "Als je het fysieke toegangsprobleem kan oplossen en het apparaatje weet te verbergen, dan voorkomt dit het probleem van detectie door beveiligingssoftware op de computer."

Reacties (7)
14-06-2009, 10:52 door Van Hoorne
Over oud nieuws gesproken, dit is al heel wat jaren bekend. Heeft nauwelijks iets met encryptie te maken, want het kan ook met toetsenborden aan de kabel. De tv is ook af te tappen, en eigenlijk alle elektronische apparaten. Moeten die allemaal dan beveiligd worden met encryptie? Een wasmachine met WPA2 of zoiets? Ga toch effe lekker buiten spelen zeg.
14-06-2009, 11:15 door Eerde
Dacht ook dat dit al een jaar of 8 bekend was.
14-06-2009, 12:37 door Anoniem
Als het al jaren bekend is, waarom zijn ze dan bij Microsoft niet overgestapt van XOR naar een veilig(er) algoritme?

Bovendien heb je veel verschillende keyboards:
PS/2
USB
draadloos
14-06-2009, 13:01 door [Account Verwijderd]
[Verwijderd]
14-06-2009, 13:46 door spatieman
27mhz toetsenborden en muis, zijn helemaal fun.
grijpt bakkie uit kast, zet antenne op, zoekt riedel op waar toetsenbord op werkt.
en houd microfoon vast.
cu6 verzekerd met vloeken en schelden..
14-06-2009, 20:45 door Anoniem
Omdat Microsoft qua security (nog (altijd)) nergens staat.

Door Anoniem: Als het al jaren bekend is, waarom zijn ze dan bij Microsoft niet overgestapt van XOR naar een veilig(er) algoritme?

Bovendien heb je veel verschillende keyboards:
PS/2
USB
draadloos
15-06-2009, 01:41 door Anoniem
lijkt me dat het niet alle toetsenborden zijn?
Logitech heeft modellen met AES uitgerust, als dit goed geimplementeerd is, is dit vrij moeilijk te kraken.
Iemand een lijstje met modellen die kwetsbaar zijn?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.