Draadloos Fujitsu-toetsenbord kwetsbaar voor ‘keystroke injection’

Abonneer je gratis op Techzine!

De Fujitsu LX901, een draadloos toetsenbord en muis, is vatbaar voor keystroke injections. Dat onthult de Duitse firma SySS vandaag. De kwetsbaarheid maakt het mogelijk om draadloze radiosignalen te verzenden naar de ontvanger (een USB-dongel) van het toetsenbord. Middels die signalen kunnen aanvallers neptoetsaanslagen injecteren.

Dat schrijft onderzoeker Matthias Deeg van SySS vandaag in een blog. Hij nam contact op met Fujitsu, dat tot op heden geen patch heeft uitgebracht. De kans lijkt klein dat er überhaupt een patch komt, waarmee de apparaten van Fujitsu kwetsbaar blijven. In theorie zou het mogelijk moeten zijn voor aanvallers om malware te plaatsen op een apparaat waar de USB-dongel in zit.

Onversleutelde data

Deeg stelt op de eerste plaats dat de data die het toetsenbord naar de USB-dongel goed versleuteld is. De twee componenten samen zijn dus goed beveiligd. Maar de USB-dongel bevat een belangrijke kwetsbaarheid. De dongel ontvangt namelijk niet alleen versleutelde communicatie van het toetsenbord, maar ontvangt ook onversleutelde datapakketten. Als die in hetzelfde format als de rest van de code geschreven zijn, verwerkt de dongel ze alsof het normale toetsaanslagen zijn.

Volgens Deeg kan deze keystroke injection gecombineerd met een oudere kwetsbaarheid die hij in 2016 gevonden had, grote gevolgen hebben. Daardoor kunnen zelfs computersystemen met een actieve schermvergrendeling kwetsbaar zijn. Het zou voor een aanvaller in theorie mogelijk moeten zijn om malware te plaatsen.

Geen patch

Tegenover ZDNet laat Deeg weten dat hij Fujitsu in oktober 2018 benaderd over de kwetsbaarheid heeft. Sinds 30 oktober heeft hij echter niets meer van het bedrijf gehoord. “Tijdens mijn gesprekken met Fujitsu over de keystroke injection kwetsbaarheid, ontving ik geen terugkoppeling rond een patch voor dit veiligheidsprobleem”, aldus Deeg. De kans lijkt dan ook klein dat die patch er komt. Volgens Deeg is de kwetsbaarheid die hij in 2016 meldde ook niet opgelost. Dat was volgens Fujitsu toentertijd niet nodig omdat de aanvallen “onder normale omstandigheden niet makkelijk uit te voeren zijn”.  Maar in een video demonstreert Deeg dat het niet al te ingewikkeld hoeft te zijn:

Deeg stelt dat het beter is om in een omgeving met hoge veiligheidseisen te kiezen voor een ander toetsenbord. Het zou volgens hem het beste zijn als bedrijven ook beleid maken over de plek waar ze draadloze toetsenborden toestaan. Verder denkt hij dat niet alleen de Fujitsu LX901-toetsenbord en -muis kwetsbaar zijn, maar dat dit ook geldt voor andere LX-modellen. Dat is echter nog niet getest, maar de andere LX-apparaten maken gebruik van hetzelfde communicatieprotocol als de LX901. Daarmee is de kans groot dat ook die apparaten deze kwetsbaarheid hebben.