
Hacker haben einen Weg gefunden, wie man manipulierte Firmware auf einer Apple-Tastatur installieren kann. Mit einem präparierten Firmware-Installer ist es möglich, dass eine schädliche Firmware auf die Tastatur gelangt. Damit könnte das Eingabegerät zum Komplizen eines Angreifers werden. Bereits im kalten Krieg nutzten Geheimdienste Abhörgeräte, die Tastaturanschläge aufzeichneten oder über Funk übertrugen, um an geheime Informationen zu gelangen.
Auch heute sind so genannte “Keylogger” beliebte Schnüffelinstrumente, um andere Nutzer auszuspionieren. Anti-Virenprogramme erkennen solche Schädlinge jedoch meist. Tückischer ist es, wenn die Tastatur selbst verseucht ist. Auf der Hackerkonferenz “Blackhat” hat K. Chen gezeigt, dass es möglich ist, die Apple-Tastaturen zu manipulieren. Betroffen sind die Alu-Modelle, die Apple seit 2007 verkauft. Diese Modelle haben einen Update-Mechanismus, damit neue Firmware auf den Tastaturen installiert werden kann.
Den Hackern ist es gelungen, die Aktualisierungsmethode zu erforschen und so ein gefälschtes Updates zu erschaffen. Dazu haben sie eine Prüfnummer des vermeintlichen Updates geändert, die das Update als neu kennzeichnet, damit der Nutzer es überhaupt installieren kann. Darüber hinaus können sie den Inhalt und damit die Funktion der Firmware verändern, um ein bestimmtes, vom Hacker gewünschtes Verhalten der Tastatur zu erzeugen.
Wenig Platz für Viren
Da Apples Tastaturen einen Controller mit lediglich acht Kilobyte Speicherplatz verwenden, bleibt kaum Platz dafür, um zusätzlichen Schadcode auf das Keyboard zu schmuggeln. In einer Machbarkeitsstudie zeigen die Hacker, dass man beispielsweise die LED der Caps-Lock-Taste steuern kann. Theoretisch könnte man eine manipulierte Tastatur aber auch als Türöffner für einen Angriff nutzen. Dazu können die Hacker die Tastatur beispielsweise dazu nutzen, um vom Mac des Opfers das Schadprogramm zu laden:
Ferngesteuerte Tastatur
So könnte man nach einer gewissen Zeit der Inaktivität des Nutzers vorprogrammierte Tastatureingaben ablaufen lassen – in der Hoffnung, dass der Nutzer diese nicht bemerkt. So könnte man mit der Kombination ‘Befehlstaste-Leertaste’ Spotlight aufrufen, die Tastatur “Terminal” tippen lassen und Return auslösen. So hätte diese Sequenz das Terminal geöffnet. Anschließend könnte man mit einem Befehl wie “exec …” und einer IP-Adresse sowie eines Programmnamens eine Anwendung auf einem entfernten Rechner starten. Dies könnte ein Trojaner oder eine andere Schadsoftware sein. Für den Fall, dass der Nutzer eine Firewall verwendet, könnte ein weiterer vorprogrammierter Return-Befehl ein entsprechendes Warnfenster automatisch schließen.
Die Möglichkeiten eines solchen Hacks sind stark begrenzt, da man nur das Verhalten der Tastatur manipulieren kann und keine Schadsoftware direkt auf der Tastatur installieren kann. Der Speicherplatz der Keyboards ist dafür zu gering. Dennoch zeigt das Beispiel der Hacker, dass diese Peripherie nicht sicher gegenüber Angriffen ist und dass man den Update-Mechanismus von Apple offenbar austricksen kann. Ein Virenscanner kann manipulierte Hardware am Mac nicht erkennen.
Info: Beschreibung des Hacks (pdf)