Je gebruikt een dongle in je laptop om met een draadloze muis/toetsenbord te kunnen werken. Tussen de dongle en je muis wordt een draadloze verbinding opgezet die niet vercijferd is en net daar breken de hackers in en hebben ze volledige toegang tot je systeem.
Onderzoekers van beveiligingsbedrijf Bastille hebben ontdekt dat wie via een dongle een draadloze muis of toetsenbord gebruikt erg vatbaar is voor een “aanval” van hackers. Ze kunnen zelfs vanop afstanden van een paar honderd meter makkelijk schadelijke software, spyware en andere dingen installeren zonder dat je het merkt, of gewoon bestanden van je computer stelen of wissen. Deze manier van hacken wordt MouseJack genoemd.
Het gaat om muizen en toetsenborden die werken met dongles (het stukje dat je in de USB-poort van je computer steekt) waarin een chip zit van het Noorse bedrijf Nordic Seminductors. Die chips zitten in muizen en toetsenborden van onder meer Logitech, Dell, HP en Microsoft. Draadloze muizen en toetsenborden die via Bluetooth communiceren zijn niet getroffen.
De onderzoekers van Bastille hebben in totaal negen kwetsbaarheden gevonden in draadloze toetsenborden en muizen van verschillende fabrikanten. De reden is dat de USB-dongles van Nordic Seminductors een eigen protocol gebruiken. Veel dongles blijken elke binnenkomende verbinding van een draadloze muis te accepteren. Zo kan je computer gehackt worden met apparatuur “van ongeveer tien euro”.
Logitech heeft inmiddels voor twee type dongles een update uitgebracht, maar voor veel dongles is nog geen oplossing voorhanden. Omdat veel dongles waarschijnlijk ook nooit een beveiligingsupdate zullen krijgen, hebben de onderzoekers besloten om de technische details van het beveiligingsprobleem niet naar buiten te brengen.
Bekijk ook eens deze video daarover
Wat technische uitleg
Hoe werkt een normale niet-vercijferde muisactie met een draadloze muis?
Aangezien het protocol tussen de muis en de dongle niet vercijferd is, en er dus geen authenticatie gebeurt kan de dongle geen onderscheid maken tussen de signalen verstuurd door de muis en de signalen verstuurd door een aanvaller. De aanvaller kan dus een signaal versturen dat zich voordoet als een beweging/muisklik van een muis.
Het enige dat de aanvaller moet doen is een stukje software schrijven/hebben dat aangepaste pakketjes verstuurt die toetsaanslagen aanmaken in plaats van muisbewegingen of muisklikken.
Welke hardware is verantwoordelijk voor deze aanvallen
Nordic Semiconductor maakt de populaire nRF24L reeks van transceivers (apparaatje dat zowel gegevens kan versturen en ontvangen) die in de meeste apparaten zitten die gevoelig zijn voor MouseJack. De nRF24L laat toe om draadloos gegevens te versturen tussen twee apparaten, maar de functionaliteit die de muisklikken en toetsaanslagen omzet in bytes die verstuurd worden is eigen aan de verkoper.
Er is een lijst van gekende hardware die vatbaar is voor hacking. Hier vind je die lijst.
Welke oplossing is er voor dat probleem
Er zijn twee basis types van nRF24L chips die gebruikt worden bij toetsenborden, muizen en dongles: eenmalige programmeerbare en deze met flashgeheugen. De eenmalige programmeerbare apparaten kunnen niet geüpdated worden, de apparaten met flashgeheugen wel.
- Voor apparaten die niet bijgewerkt kunnen worden – en dat zijn de meerderheid van de apparaten – is er geen mogelijkheid om het apparaat te beveiligen. Er rest daar enkel de drastische oplossing om het apparaat te ontkoppelen van je systeem.
- Voor apparaten met flashgeheugen kan er door de verkoper een firmware update uitgebracht worden die je dan moet installeren.
Is dit een groot risico?
Moeilijk te zeggen, maar als je zo’n dongle gebruikt op een publieke plaats ben je natuurlijk meer blootgesteld aan hackers dan wie er enkel thuis gebruik van maakt. Ook hangt het er van af hoe moeilijk het script is om in te breken en hoe gemakkelijk je er aan kan geraken.
Hoe kan je weten of je hardware kwetsbaar is
Via het commando
$ lsusb
Kan je zien of je een apparaat hebt die op die lijst staat. Ik heb eerst zonder de dongle en dan met de dongle het commando uitgevoerd.
Zelf werk ik met een draadloze muis van het merk Trust en de dongle wordt herkend als Xenta en die blijkt dus veilig te zijn volgens de lijst, al is dat niet zeker.
Naar de toekomst toe zullen fabrikanten wel de nodige aanpassingen doen, maar momenteel blijkt een bluetooth verbinding de enige oplossing om veilig draadloos je muis/toetsenbord te gebruiken.
François