För stor säkerhetsrisk med trådlöst tangentbord?

Permalänk
Medlem

För stor säkerhetsrisk med trådlöst tangentbord?

Jag har länge kollat på ett 2.4Ghz trådlöst tangentbrord för att slippa sladd. Men det verkar väldigt osäkra.

I regel verkar inte 2.4 signalen vara krypterad och man enkelt med en keysweeper sniffa upp alla slagningar som görs med tangentbordet. För visso behöver personen i fråga vara ganska nära så som lägenheten ovan eller bredvid.

Många företag har bannlyst trådlösa tangentbord för sina anställda, just på grund av säkerhetsrisken det medför.

Något jag inte kan förstå är varför inte fler tangentbordtillverkare säkrar upp sina tangentbord.

Hur ser ni på saken, känner ni att risken är lägre än bekvämlighetsfaktorn?

Visa signatur

Intel Core i9 12900K@ 5,4 Ghz P & 4.2Ghz E | ASUS MAXIMUS Z690 HERO | Nvidia ASUS RTX 3080 STRIX OC | Kingston Fury DDR5 32GB 4800 Mhz 32GB| BeQuiet Dark Power PRO 1500W | Windows 11 PRO 64 bit | Samsung 980 Pro NVMe 2TB | Edifier S550 5.1 | Sennheiser Game One + ASUS Xonar Phoebus | Steelseries Prime Wireless | Corsair K75| NAS: Synology DS413 4x 3TB WD Red Raid 5

Permalänk
Avstängd

Det handlar väl om situationen, hur stor risk det är. I ett öppet kontorslandskap eller än mer ett kontorshotell kan det förstås vara en risk, men hemma lär det väl vara rätt lugnt. Mitt mediatangentbord till HTPCn funkar exempelvis inte om man har det i knät och lägger upp benet framför, och det är typ tre meter.

Sen finns det väl kryptering på en del produkter vad jag förstår. Lgoitechs unifying reciever kör 128 bitar AES exempelvis, vilket kanske inte är det absolut säkraste längre, men absolut tillräckligt ändå (då det tar miljarder år att knäcka).

Permalänk
Medlem

Logitech har även ”Bolt” numera.

Permalänk
Medlem
Skrivet av snajk:

Det handlar väl om situationen, hur stor risk det är. I ett öppet kontorslandskap eller än mer ett kontorshotell kan det förstås vara en risk, men hemma lär det väl vara rätt lugnt. Mitt mediatangentbord till HTPCn funkar exempelvis inte om man har det i knät och lägger upp benet framför, och det är typ tre meter.

Sen finns det väl kryptering på en del produkter vad jag förstår. Lgoitechs unifying reciever kör 128 bitar AES exempelvis, vilket kanske inte är det absolut säkraste längre, men absolut tillräckligt ändå (då det tar miljarder år att knäcka).

Många tangentbord som kör 2.4Ghz går genom lägenhetsväggar in till grannar och korridorer och så, vad gäller räckvidden på 2.4Ghz så brukar den ofta vara rätt stor.

Men absolut risken är större i kontorslokaler. Men risken är fortfarande ganska överhängande om du har en illasinnad granne i ett lägenhetshus.

Visa signatur

Intel Core i9 12900K@ 5,4 Ghz P & 4.2Ghz E | ASUS MAXIMUS Z690 HERO | Nvidia ASUS RTX 3080 STRIX OC | Kingston Fury DDR5 32GB 4800 Mhz 32GB| BeQuiet Dark Power PRO 1500W | Windows 11 PRO 64 bit | Samsung 980 Pro NVMe 2TB | Edifier S550 5.1 | Sennheiser Game One + ASUS Xonar Phoebus | Steelseries Prime Wireless | Corsair K75| NAS: Synology DS413 4x 3TB WD Red Raid 5

Permalänk
Medlem

Jag har sladd till mina saker för att det är bekvämt. Så risken med trådlöst är imo mycket högre än hur "bekvämt" det är (eftersom trådlöst är negativt bekvämt jämfört med kabel).

Men jag det är nog ingen hotbild alls mot min dator hemma och skriver aldrig några lösenord på den som har med jobbet att göra. Men liksom om mitt konto på jobbet är värt en miljon på svarta marknaden så försöker man ju hålla det säkert.

På jobb förstår jag det, skulle också rekommendera det. Men också bara för att hålla nere kaoset i det trådlösa.

Fatta om man har kontor med hundratals 2.4Ghz enheter extra per våning, lär ju påverka trådlösa nätet ganska hårt (även om flesta jobb rekommenderar emot att anställda kör trådlöst eftersom det inte fungerar bra).

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem

Vissa tar det mer seriöst än andra, men att påstå att alla är okrypterade eller knäckta är ju helt klart ignorans. Sen de som kör wlan på 2,4 GHz fortfarande kan så klart få problem, men tvivlar på att det är ett stort problem idag.

Bolt påstår ju tex att att är FIPS certat https://www.logitech.com/content/dam/logitech/en/business/pdf...

Permalänk
Medlem
Skrivet av snajk:

Sen finns det väl kryptering på en del produkter vad jag förstår. Lgoitechs unifying reciever kör 128 bitar AES exempelvis, vilket kanske inte är det absolut säkraste längre, men absolut tillräckligt ändå (då det tar miljarder år att knäcka).

Man kan tyvärr inte bara titta i produktbladet och säga "ah, 128 bitars AES-kryptering, då krävs det en kvantdator från år 2060 för att knäcka!". Allt handlar om hur krypteringen används. Och det är inte trivialt att använda den på rätt sätt. Jag kanske är cynisk, men jag tror många företag medvetet tar risker för att de vet att backlashen som kommer efter en "skandal" normalt är över på några dagar, och då lönar det sig inte att lägga mer pengar på att försöka göra saker säkra. Det är billigare att sätta en praktikant på "lägg till AES-kryptering" för att kunna skriva det på features-listan än att ta in någon som vet vad den gör, sätta teamen på att implementera det ordentligt, låta någon extern expert granska osv.

Permalänk
Medlem

Även ett trådat tangentbord kan läcka knapptryckningar.
Samma gäller skärmkabeln/skärmen som strålar ut bilden som visas.
Googla på RÖS eller Tempest om ni vill förkovra er.

Visa signatur

Kör Archlinux

Permalänk
Medlem
Skrivet av /bin/sh:

Även ett trådat tangentbord kan läcka knapptryckningar.
Samma gäller skärmkabeln/skärmen som strålar ut bilden som visas.
Googla på RÖS eller Tempest om ni vill förkovra er.

https://www.digitalinterruption.com/tempest-in-action

"few inches"

_Lite_ skillnad mellan det och att avlyssna trådlösa tangentbord...

Permalänk
Avstängd
Skrivet av trudelutt:

Man kan tyvärr inte bara titta i produktbladet och säga "ah, 128 bitars AES-kryptering, då krävs det en kvantdator från år 2060 för att knäcka!". Allt handlar om hur krypteringen används. Och det är inte trivialt att använda den på rätt sätt. Jag kanske är cynisk, men jag tror många företag medvetet tar risker för att de vet att backlashen som kommer efter en "skandal" normalt är över på några dagar, och då lönar det sig inte att lägga mer pengar på att försöka göra saker säkra. Det är billigare att sätta en praktikant på "lägg till AES-kryptering" för att kunna skriva det på features-listan än att ta in någon som vet vad den gör, sätta teamen på att implementera det ordentligt, låta någon extern expert granska osv.

Hade det kommit fram att Logitech eller MS inte hade säkrat denna kommunikation hade de tappat mycket pengar för många företag och organisationer som tillåtit dem tidigare inte hade gjort det framöver. Och det är företag och liknande som är målgruppen med sånt här, inte privatpersoner, de är de som är utsatta för avancerat industrispionage och de är de som (potentiellt i alla fall) faktiskt granskar säkerheten i en produkt innan användning.

Jag har i alla fall inte sett eller hittat några lösningar för att sniffa tangentbordstryckningar sedan dessa blev krypterade. Däremot kan man, med rätt hårdvara på kort avstånd och på en dåligt uppdaterad maskin, potentiellt injicera tangentbordstryckningar vilket potentiellt kan öppna upp en för allt möjligt förstås.

Men risken att någon skulle vilja göra det, gå igenom den ändå rätt stora ansträngningen att komma så nära med väldigt specifik hårdvara och låta den köra script som hade "tänt alla varningslampor" i ett administrerat system, för att komma åt dina hemligheter? Inte så stor. Kanske om du jobbar med hemliga projekt inom försvaret eller liknande, men då lär säkerhetskraven sätta stopp långt innan detta skulle vara ett problem.

Permalänk
Medlem
Skrivet av snajk:

Hade det kommit fram att Logitech eller MS inte hade säkrat denna kommunikation hade de tappat mycket pengar för många företag och organisationer som tillåtit dem tidigare inte hade gjort det framöver. Och det är företag och liknande som är målgruppen med sånt här, inte privatpersoner, de är de som är utsatta för avancerat industrispionage och de är de som (potentiellt i alla fall) faktiskt granskar säkerheten i en produkt innan användning.

Jag har i alla fall inte sett eller hittat några lösningar för att sniffa tangentbordstryckningar sedan dessa blev krypterade. Däremot kan man, med rätt hårdvara på kort avstånd och på en dåligt uppdaterad maskin, potentiellt injicera tangentbordstryckningar vilket potentiellt kan öppna upp en för allt möjligt förstås.

Men risken att någon skulle vilja göra det, gå igenom den ändå rätt stora ansträngningen att komma så nära med väldigt specifik hårdvara och låta den köra script som hade "tänt alla varningslampor" i ett administrerat system, för att komma åt dina hemligheter? Inte så stor. Kanske om du jobbar med hemliga projekt inom försvaret eller liknande, men då lär säkerhetskraven sätta stopp långt innan detta skulle vara ett problem.

Ursäkta ett långt svar. Editerade dessutom inlägget också för att formatera om det.

Tyvärr ser världen inte ut så som du beskriver. Det fungerar inte att "rösta med plånboken" rent generellt längre i en värld där det är så få alternativa teknologier och de flesta baserar sina grejer på samma typ av implementation.
Dessutom fortsätter folk fort att köpa osäkra grejer trots att det ständigt dyker upp säkerhetshål.
Och det är mängder med företag och organisationer som förbjuder just dessa tangentbord, speciellt för prylar som inte använder bluetooth utan kör sin egen radio.

Det är oerhört lätt att använda sig av dessa sårbarheter också då det finns färdiga verktyg.
Allt som krävs är att någon vill.

Och t.ex injecta inmatning är ju väldigt intressant för många.
Man behöver ju inte vara intresserad av din data utan kanske bara dina datorresurser för cryptomining eller att bli en zombie i ett botnät.

En liten del av Logitechs problem inklusive avlyssning av tangentborden.
https://github.com/mame82/UnifyingVulnsDisclosureRepo/blob/ma...
Kan summera med att använder det Logitech Unifying så är det inte säkert.

Microsoft och Logitech har dessutom haft en mängd allvarliga problem med sin kryptering där tangentbordets kommunikation bara varit krypterad sålänge man inte använder dess trådlösa möss samtidigt. För mössen har inte skyddats lika väl och det har skapat ett problem som kallas MouseJack där man kan använda signalen för musen för att ta över tangentbordsinmatningen.
https://www.sikich.com/insight/ahhh-my-mouse-and-keyboard-wer...
https://www.mousejack.com/

Om du inte hittat verktyg för hur man knäcker kryptering eller injectar tangentbordsinmatning så har du inte sökt eller sökt på just modeller som faktiskt kanske är säkra. Detta är inte hemliga grejer utan ständigt återkommande problem.
Däremot finns det inte one vuln to rule them all.

Edit: Lägger till denna länk också. Andra tillverkare än Logitech och Microsoft som har problem.
HP, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric, och EagleTec
https://keysniffer.net/technical-details

Edit2: En uppsats om problemet överlag:
https://kth.diva-portal.org/smash/get/diva2:1701492/FULLTEXT0...
"Den här uppsatsen har studerat och utvärderat 10 olika tangentbord som köptes i vanliga elektronikaffärer och i 8 av dem hittades nya allvarliga brister som gjorde det möjligt att både avlyssna vad som skrevs samt att kunna skicka knapptryck till datorn som tangentbordet var kopplat till. Detta ledde indirekt till full kontroll över datorn. Slutsatsen som kunde dras var att trådlösa tangentbord inte bör användas i någon situation där känsligt innehåll hanteras, oavsett vad tillverkaren av tangentbordet hävdar. Detta då det öppnar upp en ny attackyta som inte finns om trådlösa tangentbord inte används."

Permalänk
Datavetare
Skrivet av Sidde:

Ursäkta ett långt svar. Editerade dessutom inlägget också för att formatera om det.

Tyvärr ser världen inte ut så som du beskriver. Det fungerar inte att "rösta med plånboken" rent generellt längre i en värld där det är så få alternativa teknologier och de flesta baserar sina grejer på samma typ av implementation.
Dessutom fortsätter folk fort att köpa osäkra grejer trots att det ständigt dyker upp säkerhetshål.
Och det är mängder med företag och organisationer som förbjuder just dessa tangentbord, speciellt för prylar som inte använder bluetooth utan kör sin egen radio.

Det är oerhört lätt att använda sig av dessa sårbarheter också då det finns färdiga verktyg.
Allt som krävs är att någon vill.

Och t.ex injecta inmatning är ju väldigt intressant för många.
Man behöver ju inte vara intresserad av din data utan kanske bara dina datorresurser för cryptomining eller att bli en zombie i ett botnät.

En liten del av Logitechs problem inklusive avlyssning av tangentborden.
https://github.com/mame82/UnifyingVulnsDisclosureRepo/blob/ma...
Kan summera med att använder det Logitech Unifying så är det inte säkert.

Microsoft och Logitech har dessutom haft en mängd allvarliga problem med sin kryptering där tangentbordets kommunikation bara varit krypterad sålänge man inte använder dess trådlösa möss samtidigt. För mössen har inte skyddats lika väl och det har skapat ett problem som kallas MouseJack där man kan använda signalen för musen för att ta över tangentbordsinmatningen.
https://www.sikich.com/insight/ahhh-my-mouse-and-keyboard-wer...
https://www.mousejack.com/

Om du inte hittat verktyg för hur man knäcker kryptering eller injectar tangentbordsinmatning så har du inte sökt eller sökt på just modeller som faktiskt kanske är säkra. Detta är inte hemliga grejer utan ständigt återkommande problem.
Däremot finns det inte one vuln to rule them all.

Edit: Lägger till denna länk också. Andra tillverkare än Logitech och Microsoft som har problem.
HP, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric, och EagleTec
https://keysniffer.net/technical-details

Edit2: En uppsats om problemet överlag:
https://kth.diva-portal.org/smash/get/diva2:1701492/FULLTEXT0...
"Den här uppsatsen har studerat och utvärderat 10 olika tangentbord som köptes i vanliga elektronikaffärer och i 8 av dem hittades nya allvarliga brister som gjorde det möjligt att både avlyssna vad som skrevs samt att kunna skicka knapptryck till datorn som tangentbordet var kopplat till. Detta ledde indirekt till full kontroll över datorn. Slutsatsen som kunde dras var att trådlösa tangentbord inte bör användas i någon situation där känsligt innehåll hanteras, oavsett vad tillverkaren av tangentbordet hävdar. Detta då det öppnar upp en ny attackyta som inte finns om trådlösa tangentbord inte används."

Följer man din länk till KTH-uppsatsen når man denna kring säkerheten hos Bluetooth tangentbord.

Slutsatsen där var

"Although all tested Bluetooth keyboards behave a bit different, SySS GmbH was not able to identify vulnerabilities which allow a remote attacker to decrypt the communication of paired devices. Also, no keystroke injection attack was possible as long as the cryptographic key material remained secret. However, once an attacker has physical access to one of the keyboards (even just for a couple of minutes), the cryptographic key material (Link Key or Long Term Key) can be stolen. The cryptographic key can be used to conduct further attacks against the paired host system."

Låter som rent generellt är dessa säkra. Vissa modeller gör det möjligt att extrahera krypteringsnyckeln för någon som har fysisk access och rätt verktyg.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Avstängd
Skrivet av Sidde:

Ursäkta ett långt svar. Editerade dessutom inlägget också för att formatera om det.

Tyvärr ser världen inte ut så som du beskriver. Det fungerar inte att "rösta med plånboken" rent generellt längre i en värld där det är så få alternativa teknologier och de flesta baserar sina grejer på samma typ av implementation.
Dessutom fortsätter folk fort att köpa osäkra grejer trots att det ständigt dyker upp säkerhetshål.
Och det är mängder med företag och organisationer som förbjuder just dessa tangentbord, speciellt för prylar som inte använder bluetooth utan kör sin egen radio.

Det är oerhört lätt att använda sig av dessa sårbarheter också då det finns färdiga verktyg.
Allt som krävs är att någon vill.

Och t.ex injecta inmatning är ju väldigt intressant för många.
Man behöver ju inte vara intresserad av din data utan kanske bara dina datorresurser för cryptomining eller att bli en zombie i ett botnät.

En liten del av Logitechs problem inklusive avlyssning av tangentborden.
https://github.com/mame82/UnifyingVulnsDisclosureRepo/blob/ma...
Kan summera med att använder det Logitech Unifying så är det inte säkert.

Microsoft och Logitech har dessutom haft en mängd allvarliga problem med sin kryptering där tangentbordets kommunikation bara varit krypterad sålänge man inte använder dess trådlösa möss samtidigt. För mössen har inte skyddats lika väl och det har skapat ett problem som kallas MouseJack där man kan använda signalen för musen för att ta över tangentbordsinmatningen.
https://www.sikich.com/insight/ahhh-my-mouse-and-keyboard-wer...
https://www.mousejack.com/

Om du inte hittat verktyg för hur man knäcker kryptering eller injectar tangentbordsinmatning så har du inte sökt eller sökt på just modeller som faktiskt kanske är säkra. Detta är inte hemliga grejer utan ständigt återkommande problem.
Däremot finns det inte one vuln to rule them all.

Edit: Lägger till denna länk också. Andra tillverkare än Logitech och Microsoft som har problem.
HP, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric, och EagleTec
https://keysniffer.net/technical-details

Edit2: En uppsats om problemet överlag:
https://kth.diva-portal.org/smash/get/diva2:1701492/FULLTEXT0...
"Den här uppsatsen har studerat och utvärderat 10 olika tangentbord som köptes i vanliga elektronikaffärer och i 8 av dem hittades nya allvarliga brister som gjorde det möjligt att både avlyssna vad som skrevs samt att kunna skicka knapptryck till datorn som tangentbordet var kopplat till. Detta ledde indirekt till full kontroll över datorn. Slutsatsen som kunde dras var att trådlösa tangentbord inte bör användas i någon situation där känsligt innehåll hanteras, oavsett vad tillverkaren av tangentbordet hävdar. Detta då det öppnar upp en ny attackyta som inte finns om trådlösa tangentbord inte används."

Jo det såg lite värre ut än jag trodde. Samtidigt är det inte direkt top of the line som har testats. Nu tänker jag mest på den sistnämnda uppsatsen som har grävt hyfsat djupt, men de testar åtta budgettangentbord som sannolikt inte används där det finns krav på säkerhet, och två gaming-tangentbord som inte heller är sedda som säkra, varav ett ändå var säkert.

Men som sagt krävs det fysisk tillgång och har en attackare fysisk access så är det ju rätt kört ändå. Med fysisk tillgång kan man med inte en enorm ansträngning lägga en keylogger mellan ett kabelanslutet tangentbord och USB-porten exempelvis, med lite mer effort kan man bygga in en sådan i en till synes standard USB-kabel exempelvis. Men man kan också sätta upp en batteridriven minikamera som filmar när man knappar eller så.

Angående mouse-jack så är det ett problem för man kan skicka input som tangentbordet, men man kan inte läsa av input från tangentbordet.