web analytics

Systeem hacken via wireless muis of toetsenbord dongle

Print Friendly, PDF & Email

wireless mouseJe gebruikt een dongle in je laptop om met een draadloze muis/toetsenbord te kunnen werken. Tussen de dongle en je muis wordt een draadloze verbinding opgezet die niet vercijferd is en net daar breken de hackers in en hebben ze volledige  toegang tot je systeem.

Onderzoekers van beveiligingsbedrijf Bastille hebben ontdekt dat wie via een dongle een draadloze muis of toetsenbord gebruikt erg vatbaar is voor een “aanval” van hackers. Ze kunnen zelfs vanop afstanden van een paar honderd meter makkelijk schadelijke software, spyware en andere dingen installeren zonder dat je het merkt, of gewoon bestanden van je computer stelen of wissen. Deze manier van hacken wordt MouseJack genoemd.

Het gaat om muizen en toetsenborden die werken met dongles (het stukje dat je in de USB-poort van je computer steekt) waarin een chip zit van het Noorse bedrijf Nordic Seminductors. Die chips zitten in muizen en toetsenborden van onder meer Logitech, Dell, HP en Microsoft. Draadloze muizen en toetsenborden die via Bluetooth communiceren zijn niet getroffen.

De onderzoekers van Bastille hebben in totaal negen kwetsbaarheden gevonden in draadloze toetsenborden en muizen van verschillende fabrikanten. De reden is dat de USB-dongles van Nordic Seminductors een eigen protocol gebruiken. Veel dongles blijken elke binnenkomende verbinding van een draadloze muis te accepteren. Zo kan je computer gehackt worden met apparatuur “van ongeveer tien euro”.

Logitech heeft inmiddels voor twee type dongles een update uitgebracht, maar voor veel dongles is nog geen oplossing voorhanden. Omdat veel dongles waarschijnlijk ook nooit een beveiligingsupdate zullen krijgen, hebben de onderzoekers besloten om de technische details van het beveiligingsprobleem niet naar buiten te brengen.

Bekijk ook eens deze video daarover

Wat technische uitleg

Hoe werkt een normale niet-vercijferde muisactie met een draadloze muis?

techdetails1Aangezien het protocol tussen de muis en de dongle niet vercijferd is, en er dus geen authenticatie gebeurt kan de dongle geen onderscheid maken tussen de signalen verstuurd door de muis en de signalen verstuurd door een aanvaller. De aanvaller kan dus een signaal versturen dat zich voordoet als een beweging/muisklik van een muis.

techdetails2Het enige dat de aanvaller moet doen is een stukje software schrijven/hebben dat aangepaste pakketjes verstuurt die toetsaanslagen aanmaken in plaats van muisbewegingen of muisklikken.

Welke hardware is verantwoordelijk voor deze aanvallen

Nordic Semiconductor maakt de populaire nRF24L reeks van transceivers (apparaatje dat zowel gegevens kan versturen en ontvangen) die in de meeste apparaten zitten die gevoelig zijn voor MouseJack. De nRF24L laat toe om draadloos gegevens te versturen tussen twee apparaten, maar de functionaliteit die de muisklikken en toetsaanslagen omzet in bytes die verstuurd worden is eigen aan de verkoper.

Er is een lijst van gekende hardware die vatbaar is voor hacking. Hier vind je die lijst.

Welke oplossing is er voor dat probleem

Er zijn twee basis types van nRF24L chips die gebruikt worden bij toetsenborden, muizen en dongles: eenmalige programmeerbare en deze met flashgeheugen. De eenmalige programmeerbare apparaten kunnen niet geüpdated worden, de apparaten met flashgeheugen wel.

  • Voor apparaten die niet bijgewerkt kunnen worden – en dat zijn de meerderheid van de apparaten – is er geen mogelijkheid om het apparaat te beveiligen. Er rest daar enkel de drastische oplossing om het apparaat te ontkoppelen van je systeem.
  • Voor apparaten met flashgeheugen kan er door de verkoper een firmware update uitgebracht worden die je dan moet installeren.

Is dit een groot risico?

Moeilijk te zeggen, maar als je zo’n dongle gebruikt op een publieke plaats ben je natuurlijk meer blootgesteld aan hackers dan wie er enkel thuis gebruik van maakt. Ook hangt het er van af hoe moeilijk het script is om in te breken en hoe gemakkelijk je er aan kan geraken.

Hoe kan je weten of je hardware kwetsbaar is

Via het commando

$ lsusb

Kan je zien of je een apparaat hebt die op die lijst staat. Ik heb eerst zonder de dongle en dan met de dongle het commando uitgevoerd.

lsusb

Zelf werk ik met een draadloze muis van het merk Trust en de dongle wordt herkend als Xenta en die blijkt dus veilig te zijn volgens de lijst, al is dat niet zeker.

Naar de toekomst toe zullen fabrikanten wel de nodige aanpassingen doen, maar momenteel blijkt een bluetooth verbinding de enige oplossing om veilig draadloos je muis/toetsenbord te gebruiken.

975 totaal aantal vertoningen, 12 aantal vertoningen vandaag

Beoordeling

1 Reactie

  1. François

    Zeer intressant artikel . Ik wist al jaren dat via draadloze muizen en toetsenborden Windows systemen vanop afstand konden gehackt worden .
    Ook altijd opletten wanneer je jou zelf ergens aanmeld op een openbare computer (station, bibliotheek, kampeerplaats of eender waar).
    Altijd goed opletten en controleren of er tussen de PS/2 of USB poort en het toetsenbord geen hardware keylogger zit wat een Keygrabber word genoemd .
    Computer criminelen plaatsen zo een Keygrabber om al de toetsaanslagen te registreren . Als zo een keygrabber op een openbare computer aangesloten zit , en je meld je ergens aan op een site met gebruikersnaam en wachtwoord registreert de keygrabber de toetsaanslagen en komen deze in bezit van de computer crimineel .
    https://www.keelog.com/

    Reageren

Geef een reactie

%d bloggers liken dit: