Billige trådløse tastaturer sender dine tastetryk uden kryptering

En række trådløse tastaturer på markedet sender tastetryk uden kryptering. Det gør det muligt at aflytte eller indsætte ekstra tastaturkommandoer.

Visse trådløse tastaturer sender alle tastetryk uden kryptering, så de let kan aflyttes med en simpel radiomodtager. Det rapporterer sikkerhedsfirmaet Bastille.

Trådløse tastaturer, der bruger Bluetooth, krypterer data, og der har tidligere været demonstreret sårbarheder i en række ældre Microsoft-tastaturer, der brugte en chip med svag kryptering. Men for visse tastaturer på markedet er der altså slet ingen kryptering.

Det er fortrinsvis tastaturer i den billige ende af markedet, men også tastaturer fra HP er på listen ifølge sikkerhedsfirmaet.

Den ukrypterede forbindelse mellem tastaturet og USB-modtageren betyder, at det er muligt at sidde med en antenne og en modtager på afstand og opfange kommunikationen. Det er altså muligt at aflytte alle tastetryk.

Men krypteringen skal også sikre, at det kun er lige netop dette tastatur, der taler med modtageren. Uden kryptering er det muligt at sende ekstra tastetryk, som modtageren accepterer. Man kan altså i princippet sende kommandoer til pc'en med modtageren og installere malware eller på anden måde kompromittere systemet.

Undersøgelsen fandt frem til tastaturer fra 12 forskellige producenter, der alle brugte den usikre ukrypterede kommunikation, men der kan være flere tastaturer, end dem, der var del af undersøgelsen, som også er sårbare.

»Vi gik ind i flere store elektronikbutikker og købte en bunke trådløse tastaturer. Vi var chokerede over, at to tredjedele sendte data i klartekst uden kryptering. Det havde vi ikke regnet med,« siger teknisk chef Ivan O'Sullivan fra Bastille til BBC.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (6)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jan Gundtofte-Bruun

link:

KeySniffer affected devices include keyboards from:

Anker    
EagleTec    
General Electric    
Hewlett-Packard    
Insignia    
Kensington    
Radio Shack    
Toshiba  

Bluetooth keyboards and higher-end wireless keyboards from manufacturers including Logitech, Dell, and Lenovo are not susceptible to KeySniffer.

Hvilket vil sige, at de i DK så udbredte Logitech tastaturer ikke er (i denne omgang bevist) usikre.

  • 1
  • 0
Bent Jensen

Den farlige grund til denne skødesløshed, fra selv store selskaber. (De billige fra Kina, der ved man jo hvad man ikke få, når prisen er så lav. Selvom det nok var billigt eller gratis, hvis det først var implementere i software og chip. )

Når nu at NAS og alle de andre 3 bogstaver, har adgang til det hele, med tilføjelser i diverse firmware, firewall, software og alt Internettrafik. Hvorfor så bruger tid og kræfter på at sikker noget så simpel, som et tastatur og mus.
Eller så har de store på listen, købt billigt ind i Kina :-(

  • 0
  • 2
Michael Eriksen

Hvis man er så tæt på BT sender og modtager af signalet at man kan sniffe, er man i rummet. Eller naborummet hvis der er rispapirsvægge. Når man alligevel har fysisk adgang er kryptering ikke vigtig.

Mit BT tastatur er ikke umiddelbart på listen, men det er lige meget, for jeg har ikke andet alternativ end at trække 3-4 m tastaturledning hen over gulvet fra sofaen til TV'et. Jo, jeg kunne købe et Smart TV og stole mere på Samsung end på min Raspberry Pi med Debian. Samsung? Sikkerhed? Ha!

  • 1
  • 1
Thomas Nielsen

Hvis man er så tæt på BT sender og modtager af signalet at man kan sniffe, er man i rummet. Eller naborummet hvis der er rispapirsvægge. Når man alligevel har fysisk adgang er kryptering ikke vigtig.


Og dog. Det ville formentlig være en smal sag at lægge en sniffer i f.eks. en bankfilial. Med en kablet keylogger, skal man trods alt mistænkeligt tæt på maskinen for at montere den, mens en trådløs kan droppes i en skraldespand i rummet.

Jeg synes faktisk godt man som indkøbsansvarlig i en bank kan blive lidt svedt af den slags, for tænk lige på hvor relativt svært det faktisk er at finde ud af hvor godt beskyttet signalet er på et givent tastatur, inden man køber det.

  • 2
  • 0
Bjarne Oldrup

Jf artiklen er de berørte tastaturer:

  • Anker
  • EagleTec
  • General Electric
  • Hewlett-Packard
  • Insignia
  • Kensington
  • Radio Shack
  • Toshiba

Logitech fremgår ikke af listen, men har da angiveligt også 128 bit AES kryptering mellem tastatur og deres unifying receiver.

For mig er det relevant. Jeg støder på nogle flere trådløse Logitech devices derude, end "Anker" og "Eagletec".

  • 0
  • 1
Log ind eller Opret konto for at kommentere