2199065

Keysweeper: Vermeintliches USB-Ladegerät zeichnet Tastaturanschläge auf

27.05.2016 | 16:23 Uhr |

Das FBI warnt vor unscheinbaren USB-Ladegeräten, die heimlich Passwörter und private Texte mitschneiden.

Die Verbindungen zwischen schnurloser Tastatur und Rechner ist sensibel. Schließlich werden darüber auch eingetippte Passwörter oder private Texte übertragen. Die US-Bundespolizei FBI warnt nun vor einem als USB-Ladegerät getarnten Modul . Dieses kann Tastaturanschläge aufnehmen und per Mobilfunknetz an Dritte schicken.

Dazu muss das USB-Ladegerät ans Stromnetz in der Nähe der zu belauschenden Personen angeschlossen werden. Ab diesem Zeitpunkt überträgt es alle aufgezeichneten Daten automatisch ins Internet. Laut FBI sind persönliche Informationen, Geschäftsgeheimnisse und Passwörter in Gefahr.

Die Bauweise der vom FBI gezeigten Geräte erinnert an ein vom Hacker Samy Kankar im Januar 2015 vorgestelltes Modul namens Keysweeper. Die Anleitung dafür kann auch weiterhin auf Github heruntergeladen werden. Keysweeper besteht aus einem Arduino , einem Radiofrequenz-Monitor, einer Platine für die Anbindung ans Mobilfunknetz und einem SIM-Kartenslot. All diese Komponenten sind versteckt in einem unscheinbar aussehenden und nutzbaren USB-Ladegerät. Kankar verbaut in seinem Gerät sogar eine Batterie, die einen zeitweisen Weiterbetrieb erlaubt, wenn das Gerät aus der Steckdose gezogen wurde. Ist der Handyempfang gestört, so landen die Daten auf dem internen Speicher des Hacker-Tools.

Laut FBI sind Tastaturen gefährdet, die Anschläge über das 2,4-GHz-Band übertragen, aber ohne Verschlüsselung nach dem AES-Standard auskommen müssen. Speziell die vor 2011 produzierten schnurlosen Tastaturen von Microsoft seien nicht abhörsicher. Kommuniziert die Tastatur über Bluetooth mit dem Rechner, kann Keysweeper nicht in den Datentransfer eingreifen. Als Schutzmaßnahme empfiehlt die US-Behörde einen Umstieg auf Tastaturen mit Kabel oder schnurlose Keyboards mit AES-Verschlüsselung.

0 Kommentare zu diesem Artikel
2199065