Keysweeper: FBI warnt vor Spion in USB-Ladegerät
Was unverdächtig nach einem USB-Ladegerät aussieht, verbirgt eine ausgefeilte Spionagetechnik mit einem Arduino. Nun warnt das FBI vor dem Datendieb, den ein "White Hat" vor mehr als einem Jahr entwickelt hat.
Die US-Bundespolizei FBI warnt vor möglichen Lauschangriffen mit Hilfe eines modifizierten USB-Ladegerätes. Die darin versteckte Hardware sei in der Lage, Tastatureingaben drahtloser Tastaturen mitzuschneiden und bestimmte Eingaben über ein GSM-Modul zu verschicken, heißt es in einer offiziellen Mitteilung des FBI an die Privatindustrie. "Wenn das Gerät strategisch in einem Büro oder an einem anderen Ort platziert wird, könnte ein Cyber-Krimineller möglicherweise persönliche Informationen, Geschäftsgeheimnisse, Passwörter und andere sensible Informationen erlangen", schreiben die Ermittler.
Die Fotos des gezeigten Modells sind allerdings identisch mit denen, die der Hacker Samy Kankar von dem von ihm ursprünglich entwickelten "Keysweeper" gezeigt hatte. Das war bereits im Januar 2015. Die Bauanleitung findet sich weiterhin auf Github. Aus der Warnung des FBI von Ende April geht nicht hervor, ob und in wie vielen Fällen ähnliche Geräte seitdem von Kriminellen eingesetzt wurden. Es bleibt daher unklar, warum die Warnung gut 15 Monate nach der Präsentation des Keysweepers erfolgte.
Ältere Microsoft-Tastaturen gefährdet
Wie Kankar damals erläutert hatte, verfügt das Ladegerät neben dem eigentlichen Netzteil über ein kleines Arduino-Board, einen RF-Monitor sowie ein GSM-Board mit SIM-Karten-Einschub. Der sogenannte Keysweeper ist in der Lage, abgefangene Daten an einen Webserver oder sogar per SMS an ein Handy zu schicken. Eine kleine Batterie ermöglicht es, dass der Datenspion auch ohne Steckdose funktioniert. Zudem können die Daten auf einem Flashspeicher gesichert werden, wenn die Mobilfunkverbindung gestört ist.
Gefährdet sind laut FBI bei dem gezeigten Typ drahtlose Tastaturen, die über das 2,4-GHz-Band kommunizieren und nicht mit dem Verschlüsselungsverfahren AES gesichert sind. Laut Microsoft betrifft das alle Tastaturen, die vor 2011 hergestellt wurden. Davon sind dem FBI zufolge aber viele noch im Handel. Tastaturen, die per Bluetooth kommunizieren, sollen ebenfalls abhörsicher sein.
Gerät sehr leicht zu modifizieren
Das FBI empfiehlt daher, aus Sicherheitsgründen kabelgebundene Tastaturen oder solche mit AES-Verschlüsselung zu nutzen. Zudem befürchten die Ermittler, dass Kriminelle auch andere Funkstandards mit dem Keysweeper ausspionieren können: "Da Arduino-Geräte modular und programmierbar sind, könnte ein Akteur Daten abschöpfen, indem er Kommunikationsprotokolle von anderen Geräten abfängt und entschlüsselt, was von den Schwächen der Verschlüsselungsprotokolle abhängt."
Es sei sehr leicht für Kriminelle, die Frequenzbereiche aller zugelassenen drahtlosen Geräte auf den Internetseiten der US-Regulierungsbehörde FCC herauszufinden. Die Gefahr bestehe daher nicht durch den ursprünglichen Keysweeper, sondern durch die möglichen Modifikationen, sagte der zuständige FBI-Beamte auf Anfrage von Ars Technica. Die Geräte sähen völlig harmlos aus, könnten aber eine Abhöreinrichtung für Funksignale verstecken.
Falls es nicht möglich sei, kabelgebundene Tastaturen zu nutzen, sollte auf eine starke Verschlüsselung der Kommunikation geachtet werden, empfiehlt das FBI. Auch bei Bluetooth-Geräten müsse die Verschlüsselung aktiviert sein. Zudem empfiehlt das FBI Unternehmen, die Zahl der Steckdosen für den Gebrauch von Ladegeräten zu limitieren. Ein unbekanntes Ladegerät sollte sofort entfernt werden, wobei der Keysweeper auch per Batterie eine Zeit lang funktioniere.
Im ernst, wer wegen der Brandgefahr eines Steckernetzteils lieber LI-ION zellen auf dem...
Der BND ist ja auch der Auslandsgeheimdienst (vgl. CIA(Mit Agenten und so :D ) bzw. NSA...
Wen interessiert das? Die Kiste kostet ohne GSM 10 Dollar. wenn du kein überteuertes...
Ja die gibt es aber momentan wird es nicht richtig durchgesetzt, auch wenn es da Pläne...