Ich will eine Maus mit Leine

Autor: Bastian Dirk vom Dahl
Datum: 19.06.2024

Die Bezeichnung „Maus mit Leine“ stammt von einer Arbeitskollegin und blieb mir im Kopf. Bei der Maus mit Leine handelt es sich natürlich um eine kabelgebundene Computermaus. Aber warum sollen jetzt kabelgebundene Peripheriegeräte (z.B. Eingabegeräte wie Tastatur, Maus oder Wireless Presenter) sicherer sein als Ihre kabellosen Pendants?

Wie funktionieren kabellose Mäuse und Tastaturen

Wenn Daten kabellos übertragen werden breiten sich diese in der Regel immer von einem Sender in alle Richtungen aus. Dabei durchdringt das Signal auch jegliche Art von Hindernissen wie Wände, Decken, Fenster, Schränke etc. wird dabei aber je nach Material und Stärke des Objekts abgeschwächt. Das heißt, dass das Signal sich nicht in einer geraden Linie von Sender zum Empfänger bewegt, sondern in alle Richtungen abstrahlt und hofft irgendwo den entsprechenden Empfänger zu treffen. Dabei geht das Signal in die Nachbarräume auf der gleichen als auch auf den Etagen unter und über Ihrer Etage.

Generell kann man theoretisch jedes Signal entschlüsseln oder manipulieren. Nur weil eine Technik oder ein System heute als sicher gilt, kann sich das schon morgen ändern. So gilt auch hier wieder regelmäßige Updates durchführen. Das Stichwort heißt hier „Firmware“.

Im Gegensatz zur kabelgebundenen Datenübertragung muss man nur in der Nähe sein, um die Daten auszulesen, zu manipulieren, oder zu stören. Durch diesen Umstand ist es möglich völlig unauffällig durch die pure Anwesenheit in der Nähe einen Angriff oder eine Abhöraktion durchzuführen. Genau genommen muss man nichtmal selbst in der Nähe sein – ein Kleinstcomputer, der unauffällig platziert wird, mit Sender und Empfänger für das jeweilige Funknetz (Bluetooth und/oder 2,4GHz) des Geräts mit einer Datenverbindung für den Fernzugriff z.B. über Sim-Karte und Mobilfunknetz reicht völlig aus und kann in jedem Raum leicht versteckt werden.

Wo und bei welchen Geräten ist das Risiko besonders hoch?

Es gibt nicht per se einen Hersteller oder ein Betriebssystem, welcher oder welches als sicher gilt und andere, die als unsicher gelten. Wie bereits oben geschrieben kann sich die Einschätzung von sicher zu unsicher von heute auf morgen ändern, weil vielleicht eine neue Angriffsmethode entwickelt wurde, auf welche das Gerät nicht vorbereitet war.

Auch die Hersteller sind natürlich bei Sicherheitslücken nicht immer ganz transparent. Hier ein kleines Beispiel zu Logitech-Geräte mit dem verwundbaren Unifying-Funk.

„Unterm Strich ändert sich für Besitzer drahtloser Eingabegeräte von Logitech wenig: Denn neben der eigentlich durch das Firmware-Update gepatchten Schwachstelle klaffen im Unifying-Funkprotokoll noch zwei weitere bekannte Sicherheitslücken, nämlich CVE-2019-13053 und CVE-2019-13052. Auch darüber kann der Angreifer sowohl Tasteneingaben mitlesen als auch eigene Befehle einschleusen. Diese Lücken wird Logitech nach derzeitiger Planung auch in Zukunft nicht schließen, da der Hersteller ansonsten die Kompatibilität innerhalb der Unifying-Produktreihe nicht länger gewährleisten kann.

Quelle: https://www.heise.de/news/Logitech-Unifying-Sicherheits-Patch-schon-ausgetrickst-4513794.html

Dabei wollen wir nicht Logitech an den Pranger stellen, da es auch genug Negativbeispiele anderer Hersteller gibt. Das Logitech Beispiel, wo man trotz besseren Wissens eine Sicherheitslücke offen lässt, weil eine Entschädigung für den Kunden keine Option wäre, eignet sich ganz gut, da Logitech ein Marktführer ist und Sicherheit suggeriert. So stellt sich Logitech auch heute gerne ohne Eigenkritik dar siehe: https://www.logitech.com/de-de/business/resources/wireless-peripheral-security.html

Unsere Tipps für wireless Geräte

  • Für 10 Euro kann man kein aktuelles und den Standards entsprechenden Gerät erwerben. Wir empfehlen Produkte ab ca. 50 Euro (auch wenn man Sicherheit nicht am Preis festmachen kann)
  • Ebenso wenig kann man Sicherheit am Hersteller festmachen. Aber das No-Name-Produkt aus dem Supermarkt ist nie die beste Wahl.
  • Entscheiden Sie sich für ein aktuelles Modell. Je älter ein Produkt desto weniger Sicherheitsupdates wird es geben. Auch sollte man Geräte nach wenigen Jahren austauschen.
  • Updates von Firmware und Software regelmäßig ausführen.
  • Kaufen Sie die Geräte am besten immer neu und nie gebraucht.

Wie ein vermeintlicher technologischer Rückschritt ein Fortschritt in der Sicherheit sein kann

Bei kabelgebunden Geräten, also der „Maus mit Leine“, besteht diese Gefahr nicht! Für eine ähnliche Manipulation müsste man an das Kabel ran, um entweder andere Signale von der Keyboard- oder Maus-Platine über das Kabel zu schicken oder am Eingang zum PC (in der Regel USB-Port) einen Adapter zu platzieren, der Eingabebefehle simuliert.

Siehe hier auch gerne unseren Artikel zu Keystroke-Injection-Angriffen für weitere Informationen.

Kurz zusammengefasst: Wenn ein Angreifer so nah an den Rechner herankommt, dann gibt es viel einfachere Methoden, wie ein USB-Stick, um den PC auszuspionieren oder zu kontrollieren. Also sind kabelgebundene Peripheriegeräte generell sicher im Vergleich zu kabellosen Geräten!


Kommentare / Diskussion

Kommentar schreiben


(Ihre E-Mail wird nicht veröffentlicht)
Kommentar*:

Mit * markierte Felder sind Pflichtfelder!

bisherige Kommentare

Oliver Mißlbeck | 24.06.2024 um 20:00 Uhr

Sehr interessanter und hilfreicher Artikel!
Mir ist schlagartig bewusst geworden, welche Cyberrisiken "wireless" bzw. kabellos hat.

Meine Erkenntnisse:
Kabel präferieren falls möglich.
Schont auch die Umwelt da ohne Batterien und Akkus.
Zudem weniger bis keine Strahlung.
Geprüfte Geräte mit entsprechender aktueller firmware verwenden, auch wenn die etwas mehr kosten.

Bastian Dirk vom Dahl | 24.06.2024 um 20:06 Uhr

Wie immer gut und in wenigen Worten zusammengefasst. Den Umwelt- und Strahlungsaspekt hatte ich im Cybersecurity-Tunnel gar nicht am Schirm. Gut, dass du es noch erwähnst.