Security-Alarm! Noch einmal eben als CEO des großen Staatskonzerns den Jahresabschlussbericht via Power-Point vor den eigenen Stakeholdern präsentiert, im nächsten Moment Opfer eines Hackerangriffs, bei dem sämtliche persönliche Daten auf dem Laptop kompromittiert wurden und für die Freigabe Lösegeld in Bitcoin fordern . Klingt wie ein abgegraster Serien-Titel bei Netflix? Nicht nur das. Tatsächlich besteht bei aktueller Präsentationstechnik ein erhebliches Sicherheitsrisiko – denn gängige Wireless Presenter lassen sich hacken!
Update am 17.06.19: Nach einer Pressemeldung von Heise.de hat Logitech gegenüber der Computer-Fachzeitschrift c’t eingeräumt, dass auch die Wireless Presenter R400, R700 und R800 durch die Schwachstelle angreifbar und verwundbar sind. Betroffene Kunden sollen sich direkt an Logitech wenden, um einen neuen Empfänger zu bekommen, der von der Schwachstelle nicht betroffen ist.
Wireless Presenter von Logitech und Inateck sind angreifbar
Die meisten Vorträge werden wie selbstverständlich mit gängiger Presenter-Technologie unterstützt, die das einfache Navigieren in den Folien der PP-Präsentation, PDF-Dokumenten oder Webseiten ermöglicht. Mit angenehmen Zusatzfunktionen wie Laserpointer, Vor- und Zurück-Tasten oder ganzen Zusatzmenüs fahren Geräte von Herstellern wie Logitech und Inateck großflächig auf, wie sie auch bei Amazon erhältlich sind*.
Wie Heise Online bereits berichtete, weisen bereits viele WLAN-Presenter Systeme wie Beamer und WLAN-Gateways erhebliche Sicherheitslücken auf, die bei einem Präsentationsfall gezielt ausgenutzt werden können, um beispielsweise Schadcode auf betroffenen Systemen auszuführen.
Nun hat die Penetration-Testing Firma SySS vor wenigen Tagen auf Sicherheitslücken für eine mögliche Keystroke-Injection und weitere Schwachstellen auf aktuellen WLAN-Presentern nachgewiesen. Nach den beiden IT-Experten Deeg und Klostermeier kann die Funkkommunikation zwischen einem Presenter und dem i.d.R. via USB-Stick verbundenem Receivern aufgrund einer nicht ausreichend abgesicherten Datenübertragung mit fehlenden Authentifizierungsmechanismen gekapert werden.
Tastaturmanipulationen durch Angreifer
Diese Schwachstellen ermöglichen es, dass ein potentieller Angreifer in der unmittelbaren Empfangsnähe des Receivers Tastatureingabe fälschen kann und diese in Form von Datenpaketen über die Kommunikationsschnittstelle des Receivers im angeschlossenen Computer injizieren kann (sog. „Keystroke Injection“). Die übermittelten Datenpakete ermöglichen beispielsweise das Ausführen von Schadcode, der über einen externen Command and Control-Server weitere Datenpakete herunterlädt und weiteren Schadconde installiert, wie beispielsweise den Erpressungstrojaner Grandcrab. Unglücklich für alle, die „noch“ kein gut gefülltes Bitcoin-Wallet ihr Eigen nennen.
SySS gibt in seinen Security-Advisories an, dass zumindest die Presenter R700 (R-00101 / PID WD904XM und PID WD802XM) von dem Hersteller Logitech sowie die Modelle WP1001 (Rev. v1.3C) und WP2002 von Inateck anfällig für Keystroke-Injection-Angriffe sind. Bisher sind noch keine Patches für die betroffenen Geräte bekannt. Auch der hier gezeigte R400 Presenter* scheint von den Schwachstellen betroffen zu sein.
Hier finden sich mehr Hinweise und Angebote zum aktuellen Wireless-Presenter.*