image

Draadloze toetsenborden op 80 meter afstand af te luisteren

dinsdag 26 juli 2016, 16:09 door Redactie, 9 reacties

Draadloze toetsenborden van verschillende fabrikanten zijn op een afstand van 80 meter af te luisteren, waardoor een aanvaller onder andere creditcardgegevens, wachtwoorden en beveiligingscodes kan stelen. De kwetsbaarheid wordt KeySniffer genoemd en werd door beveiligingsbedrijf Bastille ontdekt. De onderzoekers ontdekten eerder al een kwetsbaarheid waardoor draadloze muizen konden worden afgeluisterd.

Het probleem is aanwezig in draadloze toetsenborden van Hewlett-Packard, Toshiba, Kensington, Radio Shack, Anker, General Electric, Insignia en EagleTec die niet van Bluetooth gebruikmaken. De kwetsbare toetsenborden zijn volgens de onderzoekers eenvoudig te vinden, aangezien ze altijd uitzenden, ongeacht of de gebruiker aan het tikken is. Ook kan een aanvaller zelf naar kwetsbare toetsenborden zoeken.

Het onderliggende probleem is dat de toetsenborden geen encryptie toepassen om de gegevens die naar de usb-dongel worden verstuurd te beveiligen. Die zijn daardoor eenvoudig door een aanvaller in de buurt te onderscheppen, maar ook het injecteren van toetsaanslagen behoort tot de mogelijkheden. De onderzoekers waarschuwden de kwetsbare fabrikanten. In de meeste gevallen kunnen de toetsenborden echter niet worden gepatcht en zullen dan ook vervangen moeten worden. Gebruikers krijgen het advies om een bedraad of Bluetooth-toetsenbord te gebruiken, aangezien het probleem hierbij niet speelt. Op KeySniffer.net is een overzicht van de kwetsbare draadloze toetsenborden te vinden.

Image

Reacties (9)
26-07-2016, 17:01 door Anoniem
Wat dit ook impliceert is dat er extra toetsaanslagen gegenereerd kunnen worden.
Windows toets + R, internet explorer opstarten, ctrl + o, juiste URL intypen... er wordt iets gedownload... voila!

Sander
26-07-2016, 17:29 door Anoniem
Samy Kamkar kwam hier een tijdje geleden ook al mee, inclusief bouwbeschrijving hoe je zelf een device kon maken om die toetsaanslagen af te luisteren: http://samy.pl/keysweeper/
26-07-2016, 17:35 door Anoniem
Mooi dat ze hebben uitgevogeld hoe het werkt, maar het is wel een erg gelikte site die maar erg weinig details geeft. Verder, overstappen op Bluetooth zonder aan te gegeven welke versie/type is ook maar zwakjes (van BTLE is bewezen dat het ook kwetsbaar is).
Zijn er eigenlijk richtlijnen voor dit soort apparatuur en instellingen die met gevoelige gegevens omgaan (bijv. ziekenhuizen)? Ik vind dat het afgedwongen moet worden dat die gastjes niet met die kekke speeltjes mogen werken.
26-07-2016, 19:34 door Anoniem
Mij al jarenlang hoofdschuddend afgevraagd hoe fabrikanten er toe komen om gebruikers in gevaar te brengen met zulke prullaria. Een terugroep actie zou niet verkeerd zijn.
26-07-2016, 20:57 door Anoniem
Leve de draad. Simpel, snel, solide. Honderd procent safe? Vast niet. Maar eenvoud plus snelheid bij minder onveiligheid is de moeite waard.
26-07-2016, 23:37 door Anoniem
Door Anoniem: Leve de draad. Simpel, snel, solide. Honderd procent safe? Vast niet. Maar eenvoud plus snelheid bij minder onveiligheid is de moeite waard.

En ook bedraad ben je niet veilig: http://webwereld.nl/security/39166-hackers-kunnen-toetsenborden-afluisteren.

Oud nieuws allemaal.
27-07-2016, 01:17 door swake
27-07-2016, 01:28 door [Account Verwijderd]
Het onderliggende probleem is dat de toetsenborden geen encryptie toepassen om de gegevens die naar de usb-dongel worden verstuurd te beveiligen. Die zijn daardoor eenvoudig door een aanvaller in de buurt te onderscheppen, maar ook het injecteren van toetsaanslagen behoort tot de mogelijkheden. De onderzoekers waarschuwden de kwetsbare fabrikanten.

Wat is dit voor een zwak gelul? Desbetreffende fabrikanten wisten van het begin af aan welke risico's hun klanten liepen want: geen encryptie toegepast! Hewlett-Packard, Toshiba, Kensington, Radio Shack, Anker, General Electric, Insignia en EagleTec zouden keihard aangepakt moeten worden. Tuig...
27-07-2016, 21:13 door Anoniem
Door Rotsmoel: Desbetreffende fabrikanten wisten van het begin af aan welke risico's hun klanten liepen want: geen encryptie toegepast! Hewlett-Packard, Toshiba, Kensington, Radio Shack, Anker, General Electric, Insignia en EagleTec zouden keihard aangepakt moeten worden. Tuig...
Ja, keihard aanpakken die consumenten die zonder te bedenken wat ze in huis halen maar een produck aanschaffen. Tuig is het dat ze achteraf gaan klagen dat hun produkt maar een paar tientjes kost en dan doet wat er op de verpakking stond.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.