Sie kennen vielleicht die Funktionsweise von Hacking und wie Menschen über das Internet auf Ihren Computer zugreifen können. Es mag seltsam erscheinen zu glauben, dass Hacker kabellose Mäuse und Tastaturadapter knacken und sie für ihre eigenen Zwecke verwenden können. Leider ist es nicht so seltsam, wie Sie vielleicht denken! Ausnutzen eines Sicherheitsfehlers in einigen Adaptern, Hacker können nun die Eingaben eines Benutzers aus einem Umkreis von 100 Metern in einen Computer steuern oder überwachen. Obwohl es sehr beängstigend ist, mach dir keine Sorgen. Wir zeigen Ihnen, was dieser Angriff bewirkt und wie Sie dagegen vorgehen können.

Wie es funktioniert

Um zu verstehen, wie dieser Hijack funktioniert, werfen wir einen Blick darauf, wie die drahtlosen Adapter funktionieren. Sie schließen den Adapter an einen USB-Anschluss an und schalten die kabellose Maus oder Tastatur ein. Wenn Sie die Maus oder die Tastatur verwenden, wird dem Empfänger mitgeteilt, was er tut, z. B. wenn Sie die Maus bewegen, auf eine Schaltfläche klicken oder einen Schlüssel eingeben.

Theoretisch eröffnet dies einen Weg zur Ausbeutung. Wenn Sie sich vorstellen können, dass sich jemand mit Ihrem Wireless-Adapter verbindet und sich als kabellose Maus oder Tastatur ausgibt, hat er dann die Kontrolle über Maus und Tastatur des Computers dieses Benutzers. Sie können dann dieses Steuerelement verwenden, um unerwünschte Aktionen auf diesem Computer auszuführen.

Aber die Hersteller haben sich das sicher ausgedacht und Schutzvorrichtungen in ihre Adapter eingebaut. Das ist wahr; Nicht alle drahtlosen Tastaturen und Mäuse haben diesen Fehler. Manche tun es jedoch, und es gibt eine Geschichte, die dahintersteckt, wie dieser Fehler im Netz verschwand.

Wie das geschah

Laut Wired ist der Grund, warum diese Geräte für gefälschte Eingaben so offen sind, auf einen Chip von Nordic Semiconductor zurückzuführen. Nordic verkaufte die Chips an Hersteller ohne jegliche Sicherheit. Die Idee ist, dass Nordic die Option auf Sicherheit auf den Chips platziert und den Herstellern erlaubt, ihre eigenen Sicherheitsmaßnahmen zu programmieren. Leider haben einige Hersteller von drahtlosen Tastaturen und Mäusen diese Funktion nicht voll genutzt. Das Ergebnis ist, dass einige Chips, die an die Verbraucher verkauft wurden, mit weniger als sicherer Sicherheit ausgestattet waren.

Die Sicherheitslücke besteht aus zwei Ebenen. Die erste ist, wenn die Daten "unverschlüsselt" sind, was es Hijackern erlaubt, Daten zu lesen und an den Adapter zu senden. Die zweite ist, wenn Daten verschlüsselt sind, aber nicht richtig überprüfen, ob das Gerät, von dem sie Befehle empfängt, legitim ist. In diesem Fall könnten Hacker, wenn die Verschlüsselung geknackt wird, Daten mit sehr geringem Problem senden.

Der Angriff

Nehmen wir an, jemand verwendet einen dieser anfälligen Adapter. Wie würde einer dieser Hacks spielen?

Zuallererst benötigt ein Hacker, der einen drahtlosen Adapter entführen will, keine teure Spezialausrüstung. Nur eine 15-Dollar-Antenne und ein paar Zeilen Python-Code gewähren ihnen Zugriff auf jeden Adapter innerhalb eines Radius von 100 Metern. Der im Wired-Artikel verwendete Adapter sah wie folgt aus.

Nicht etwas, was du leicht an einem öffentlichen Ort entdecken würdest!

Sobald ein Hacker einen offenen Adapter gefunden hat, kann er eines von zwei Dingen tun:

  • Sie können beginnen, Daten an den Adapter zu senden, um Tastatur- und Mausverhalten nachzuahmen. An diesem Punkt können sie den Computer des Benutzers so umleiten, wie es der Benutzer möglicherweise nicht möchte. Ein zerstörerischer Hacker kann Dateien und Ordner löschen, während ein schlauer Hacker den Computer des Opfers anleitet, Malware herunterzuladen und zu installieren.
  • Andernfalls können sie auf den Adapter zugreifen und ihn verwenden, um zu sehen, was Sie eingeben. Dies bedeutet, dass Passwörter oder wichtige Informationen, die von der drahtlosen Tastatur eingegeben werden, vom Hacker gelesen werden können und sich bei sensiblen Konten anmelden können.

Die Leute halten oft Computer vom Internet fern, um solche Angriffe zu verhindern. Leider ist es mit einem anfälligen drahtlosen Adapter nicht so sicher wie zuerst gehofft!

Wie man sich verteidigt

Was können Sie also tun, um sich vor diesen Angriffen zu schützen?

Überprüfen Sie Ihr Gerät

Zuallererst müssen Sie sicherstellen, dass das Gerät, das Sie verwenden, tatsächlich anfällig für Angriffe ist. Einige Hersteller haben ihre Produkte nicht ausreichend gesichert, aber nicht alle. Es besteht die Möglichkeit, dass Sie ein Gerät besitzen, das bereits über die erforderliche Sicherheit verfügt. Um zu überprüfen, ob Ihr Gerät für diese Hacker-Methode anfällig ist, überprüfen Sie diesen Link und diesen Link, um zu sehen, ob Ihr Gerät aufgelistet ist.

Firmware aktualisieren

Wenn es nicht da ist, dann ist alles in Ordnung. Was aber, wenn Ihr Gerät gelistet ist - was machen Sie dann? Überprüfen Sie zunächst, ob auf Ihrem Gerät ein Firmware-Update installiert ist, das diesen Exploit behebt. Sie können dies tun, indem Sie auf die Website des Unternehmens gehen, das Ihre Hardware geliefert hat, und den Abschnitt zum Herunterladen von Treibern überprüfen. Stellen Sie beim Herunterladen eines Treibers sicher, dass die Notizen ausdrücklich angeben, dass dieses Problem behoben wurde.

Gehen Sie verdrahtet

Möglicherweise stellen Sie jedoch fest, dass der Hersteller Ihr Gerät lange Zeit auf Updates eingestellt hat und Sie kein Glück mehr haben. Also was nun? Gehen Sie natürlich verkabelt! Sie können versuchen so hart wie sie können, aber Hacker werden nicht in der Lage sein, eine kabelgebundene Verbindung durch die Luft zu hacken. Es ist absolut deine sicherste Wette, um deine Hardware vor Entführungen zu schützen.

Finden Sie ein stärkeres Gerät

Wenn die Kabelverbindung nicht möglich ist, können Sie in Erwägung ziehen, Hardware zu kaufen, wenn auf dem Gerät ausreichend Sicherheit vorhanden ist. Suchen Sie nach Anbietern, die nicht in den Listen der anfälligen Geräte aufgeführt sind, und kaufen Sie das Produkt, das sie verkaufen. Sie können auch ein Bluetooth-Gerät verwenden, wenn Ihr Computer es verwendet, aber Sie müssen sich auch der Sicherheitsprobleme im Zusammenhang mit Bluetooth bewusst sein.

Sperren Sie Ihren PC

Wenn Sie wirklich nach Optionen Ausschau halten, können Sie Ihren Computer während der unbeaufsichtigten Installation zumindest sperren, damit er nicht benutzt wird, während Sie ihn nicht sehen. Es wird Keyloggern immer noch nicht davon abhalten, Informationen zu bekommen, und es mag sich anfühlen, das Unvermeidliche zu verzögern, also ist es nicht ideal.

Sicher halten

Während diese Methode, Ihren Computer zu entführen, sehr beängstigend klingt, können Sie sich darüber im Klaren sein, welche Geräte betroffen sind und Maßnahmen ergreifen können. Kennen Sie Fälle, in denen drahtlose Geräte von jemandem entführt wurden? Schreckt es Sie, oder ist es zu mühsam, in einem realen Szenario zu arbeiten? Bitte lassen Sie uns in den Kommentaren wissen.