Microsoft Wireless Optical Desktop 1000

Wer eine kabellose Tastatur verwendet, ist möglicherweise ein wenig besorgt über eine kürzlich erfolgte Ankündigung des Schweizer Unternehmens Dreamlab Technologies.

Das IT-Sicherheitscenter gibt an, eine einfache Technologie entwickelt zu haben, mit der die auf Microsoft Wireless Optical Desktop 1000- und 2000-Tastaturen eingegebenen Tastenanschläge "rausgeschnüffelt" werden können. Bei Entfernungen von bis zu 10 Metern kann die Dreamlab-Technologie Tastenanschläge erfassen und entschlüsseln, die Informationen wie Benutzernamen, Kennwörter, Kreditkartennummern und vertrauliche Nachrichten enthalten können. Dreamlab prognostiziert mit entsprechender technischer Ausstattung, dass das Abhören auch über größere Entfernungen möglich ist.

Unternehmen wie Microsoft und Logitech nutzen das 27-MHz-Funkband für die Kommunikation zwischen drahtlosen Tastaturen und einem Computer. Wie Max Moser von Dreamlab Technologies sagt: "Drahtlose Kommunikation ist nur so sicher wie die verwendete Verschlüsselungstechnologie. Aufgrund ihrer Beschaffenheit kann sie mit geringem Aufwand genutzt werden."

Da die Verschlüsselungstechnologie von Microsoft nur etwa 256 mögliche Verschlüsselungsschlüssel verwendet, dauerte es nicht viele Versuche, bis die Dreamlab-Software die Daten entschlüsselt hatte. In diesem Fall genügten nur ein einfacher Funkempfänger, eine Soundkarte und eine geeignete Software, um die Kryptographie-Codes zu knacken und die Funkfrequenzen abzugreifen.

Laut Dreamlab wurde der Hersteller sofort auf die Sicherheitslücke aufmerksam gemacht, aber es wird ein langer Prozess sein, um das Problem zu beheben. In der Zwischenzeit hofft Dreamlab, dass Kunden, die drahtlose Tastaturen verwenden, bei der Verwendung von drahtlosen Tastaturen Vorsicht walten lassen.

Da die anderen drahtlosen Geräte von Microsoft mit einer ähnlichen Technologie arbeiten, warnt Dreamlab, dass diese Geräte möglicherweise auch anfällig für Angriffe sind. Einige dieser Geräte umfassen den Wireless Optical Desktop 3000, den Wireless Optical Desktop 4000 und andere Produkte der 27-MHz-basierten Wireless Laser Desktop-Serie.

Dreamlab hat die spezifischen Tools und Methoden, die zum Auflösen des Codes verwendet werden, nicht veröffentlicht. Forscher von Dreamlab haben jedoch eine Präsentation über ihre Arbeit erstellt, in der die verwendeten Verfahren und die bei der Analyse aufgetretenen Fallstricke erläutert werden. Sie planen, ihre Arbeit bei zukünftigen Veranstaltungen zu präsentieren, hauptsächlich zu Bildungszwecken. Das Unternehmen hofft, dass diese Informationen die Forscher für das interessante Thema der Analyse unbekannter funkbasierter Datenübertragungen sensibilisieren.

Mehr Informationen:

Whitepaper von Dreamlab: "Wir wissen, was Sie im letzten Sommer eingegeben haben"

Dreamlab´s Video

Copyright 2007 Lisa Zyga & Physorg.com.
Alle Rechte vorbehalten. Websites und Blogger stellen möglicherweise den einleitenden Absatz und einen Link zur Story bereit, dürfen die Story jedoch ohne schriftliche Genehmigung des Autors oder Herausgebers weder ganz noch teilweise kopieren, weitergeben, umschreiben oder veröffentlichen. Zitat : Dreamlab knackt den Code für die drahtlosen Tastaturen von Microsoft (4. Dezember 2007). Abgerufen am 25. Dezember 2019 von https://phys.org/news/2007-12-dreamlab-code-microsoft-wireless-keyboards.html zum Urheberrecht. Abgesehen von fairen Geschäften zum Zwecke des privaten Lernens oder Forschens darf kein Teil ohne schriftliche Genehmigung reproduziert werden. Der Inhalt dient nur zu Informationszwecken.