, ,

MouseJack: het vergeten risico van een draadloze muis en toetsenbord

De kans is groot dat u een draadloze muis gebruikt bij uw laptop. Doet u dat in combinatie met een USB-dongel? Dan loopt u het risico om gehackt te worden. Hoe dan? Door iemand die enkele meters verderop zit. In een treincoupé, een flexibele werkplek, een wegrestaurant. Conclusie: Wat vandaag nog een handige tool is, vormt morgen een potentieel risico. Op de hoogte blijven van ontwikkelingen in IT-security is dus essentieel.

Het hacken van een draadloze muis of toetsenbord blijkt relatief eenvoudig. De hacker neemt plaats in een (openbare) ruimte, gebruikt een tool die iedereen online kan kopen en heeft vervolgens toegang tot uw bestanden, en uw mail. Het enige wat u ervan zou kunnen merken, is dat gedurende een luttele seconde een window opent en sluit in uw scherm. Benodigde investering door de hacker: amper 30 euro.

Wat gebeurt er tijdens een ‘MouseJack’?

In dit voorbeeld is sprake van MouseJack. MouseJack bestaat uit een reeks kwetsbaarheden bij draadloze, niet-Bluetooth-toetsenborden en muizen die verbinding maken met een computer met een radiozender-ontvanger. Die zender-ontvanger (transceiver) is meestal de USB-dongel. Zodra u op het toetsenbord tikt, of de muis beweegt, worden Radio Frequency-pakketten (RF)naar de USB-dongel verzonden. De dongel luistert voortdurend naar RF-pakketten die met de muis of het toetsenbord moeten worden verzonden en waarschuwt als het ware de computer wanneer de gebruiker het toetsenbord of de muis gebruikt.

Een serie aanvallen
Toetsaanslagen op een toetsenbord zijn meestal gecodeerd (om ‘sniffing’ te voorkomen). Muisbewegingen zijn echter meestal niet versleuteld tijdens de communicatie met de USB-dongel. Daarom kan een hacker misbruik makenvan de USB-dongel om een serie aanvallen uit te voeren.

Aanvallen tot op 300 meter afstand

De meeste eenvoudige aanval is het afluisteren (‘sniffen’) van de draadloze communicatie en uw toetsaanslagen. Via afluisteren kan een hacker uw toetsaanslagen onderscheppen die naar de USB-dongel zijn verzonden. Dit lijkt erg op de manier waarop een keylogger-programma werkt. Sommige hackers zijn in staat om niet-versleutelde toetsaanslagen naar het besturingssysteem van een computer te verzenden alsof u ze eigenhandig hebt getypt. Zo’n aanval kan worden uitgevoerd tot op 300 meter afstand. Dit alles dus ​​met behulp van een radiozender-ontvanger die nog geen 30 euro kost.

Geautomatiseerd en ongemerkt

Nog veel gevaarlijker wordt het zodra een hacker zogenaamde ‘toetsaanslagen-injectie’ via deze technologie gaat toepassen. Hiermee kan de hacker snel opdrachten op afstand uitvoeren tegen een doelhost, snel voet aan de grond krijgen in het interne netwerk van een organisatie en de controle overnemen vanuit PC’s en servers. Er is geen netwerktoegang vereist, aangezien de hacker RF-signalen en niet-netwerkverkeer gebruikt.

Het gebruik van toetsaanslagen-injectie

Er bestaan ook software tools om het hacken via toetsaanslag te automatiseren. Zo’n tool is bijvoorbeeld Jackit: gebruikt door Duckyscript (een scripttaal ontwikkeld oor Hak5 voor de USB Rubber Ducky) om snel kwaadwillende activiteiten uit te voeren zonder te worden gedetecteerd. Een hacker geeft een Duckyscript-bestand op dat moet worden uitgevoerd op de doelhost, en vervolgens zoekt de tool naar kwetsbare apparaten. Zodra de doelen zijn geïdentificeerd, voert Jackit de aanval uit, gespecificeerd in het Duckyscript-bestand, tegen de geselecteerdedoelen.

Hoe u zich kunt beschermen:

Hoe voorkomt u een ‘MouseJack’? Het meest voor de handliggende antwoord is bij voorkeur geen draadloos toetsenbord en muis te gebruiken. Maar soms is het gebruik daarvan noodzakelijk. Zorg er in dat geval voor dat u alle toepasselijke updates voor de apparaten op uw computer heeft geïnstalleerd, en kies ervoor om Bluetooth te gebruiken in plaats van draadlozeradiografische USB-apparaten. En tot slot: houdt altijd top of mind dat de IT-security van uw bedrijf in orde moet zijn. Inclusief alle devices waar medewerkers gebruik van maken.

Om welke apparaten gaat het?
Belangrijk te weten is, dat de beschreven veiligheidsrisico’s onder andere bekend zijn bij de volgende apparaten:

  • Microsoft
    • draadloos toetsenbord 800
    • Wireless Mouse 1000
    • All-in-One mediaklavier
    • Sculpt ergonomische muis
  • Logitech
    • Wireless Touch Keyboard K400r
    • Marathon M705 Mouse
    • Wave M510 Mouse
    • Wireless Gaming Mouse G700s
    • Wireless M325 Mouse
    • K750 draadloos toetsenbord
    • K320 draadloos toetsenbord
  • Dell KM636 draadloze muis en toetsenbord
  • AmazonBasics MG-0975 draadloze muis

Meer weten?

Mirato kan u adviseren en helpen bij uw Informatiebeveiliging. Meer informatie vindt u op onze website. Op de hoogte blijven? Volg ons op LinkedIn.

Bron voor dit artikel: www.swordshield.com