Sniffer für Funktastaturen veröffentlicht

KomponentenSicherheitSicherheitsmanagementWorkspace

Mit Keykeriki wurde vor wenigen Tagen ein Tool veröffentlicht, das in der Lage ist, die Signale von Funktastaturen abzufangen und zu entschlüsseln. Sicherheitsexperten empfehlen bereits, besser auf verkabelte Tastaturen zu setzen.

Ende 2007 zeigten schweizer Sicherheitsexperten, wie sich die Funktastaturen von Microsoft und Logitech belauschen lassen. Beide Hersteller setzten nicht auf Bluetooth, sondern funkten mit unzureichender Verschlüsselung im Bereich von 27 MHz. Die Experten stellten damals fest, dass ein einfacher XOR-Mechanismus mit einem Byte zufälliger Daten eingesetzt wurde, so dass insgesamt nur 256 Schlüssel infrage kamen.

Diese Erkenntnisse flossen nun in das Tool Keykeriki ein, das vor kurzem auf remote-exploit.org als Open Source veröffentlicht wurde. Es setzt auf ein selbst zusammengebautes Board mit einem Atmel-Microcontroller und einem Chip von Texas Instruments und wird per USB mit Strom versorgt. Derzeit lassen sich nur die Daten von Microsoft-Tastaturen abfangen, das Belauschen von Logitech-Geräten hat man noch nicht implementiert.

Zu den Features des Tools zählen beispielsweise auch eine Anzeige der Signalstärke und die Möglichkeit, alle abgefangenen Daten auf Speicherkarten mitzuloggen. Über eine USART-Schnittstelle lässt sich der kleine Sniffer noch erweitern, etwa um ein eigenes LCD oder einen Sender, der Tastendrücke an den abgehörten Rechner schickt.

Die Entwickler von Keykeriki schreiben, sie hätten das Tool veröffentlicht, damit Computer-Nutzer überprüfen können, ob die von ihnen eingesetzen Tastaturen sicher sind. Da das Tool aber auch für illegale Zwecke, das Abhören fremder Tastaturen, eingesetzt werden kann, hat Symantec einigen us-amerikanischen Medienberichten zufolge schon vor Funktastaturen gewarnt und empfiehlt, lieber kabelgebunden Tastaturen zu verwenden. (Daniel Dubsky)