Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 176 reacties, 20.028 views •

Op de Black Hat-conferentie hebben hackers aangetoond dat er in de firmware van bepaalde Apple-toetsenborden malware geplaatst kan worden, waaronder keyloggers of rootkit-codes. Deze zouden zo onopgemerkt hun werk kunnen doen.

De kwetsbaarheid is door de hacker K. Chen in het Apple Aluminium Keyboard aangetroffen. Dit toetsenbord werd tot maart 2009 standaard meegeleverd met iMac's, maar wordt nog bij Mac Pro-desktops meegeleverd en is ook los verkrijgbaar in zowel een bedrade als een draadloze variant. Ook de opvolger van het Aluminium Keyboard blijkt te kraken te zijn; deze opvolger is van het modelnummer A1242 voorzien. In de gewraakte tikplanken is een Cypress CY7C63923-microcontroller aanwezig met 256 bytes aan werkgeheugen en 8KB flashgeheugen voor de firmware, zo is te lezen in het white paper 'Reversing and exploiting an Apple firmware update'.

Chen slaagde erin om de firmware-updatetool van Apple via reverse engineering te ontleden, waarna hij via de usb-verbinding eigen code in de firmware van het keyboard kon flashen. Vervolgens was het mogelijk om met een eenvoudige keylogger geheel ongemerkt toetsaanslagen uit te lezen. Met de proof-of-conceptcode van Chen kan tot 1KB aan toetsaanslagen gelogd worden. Daarnaast kan hetzelfde concept gebruikt wordt om bijvoorbeeld code voor een rootkit naar het keyboard te flashen, zodat deze zelfs een complete herinstallatie van het OS kan overleven.

De hack van Chen is potentieel een zeer gevaarlijke, omdat de op het toetsenbord geïnstalleerde malware onopgemerkt kan blijven en ook na een reboot van het OS aanwezig blijft. Bovendien zouden de keyboards op afstand, bijvoorbeeld door middel van een browserexploit, geflashed kunnen worden met keyloggers of zelfs rootkits.

Chen stelt dat, nu er voorbeeldcode openbaar is en de ernst van de hack bekend is, Apple genoodzaakt zal zijn om het beveiligingsgat zo snel mogelijk te dichten. Bovendien vraagt hij zich af waarom een eenvoudig invoerapparaat als een toetsenbord überhaupt kan worden geflashed.

Reacties (176)

Reactiefilter:-11760169+197+24+30
Er komt blijkbaar steeds meer gevaar voor virussen op mac's.
Het is behoorlijk ingewikkeld als je al naar virussen moet gaan zoeken op toetsenborden 8)7 .

Waarschijnlijk wordt er wel snel een update of patch uitgebracht, net zoals de bug in de iPhone software een tijdje terug (al werkt dit volgens een ander principe).
Dit is niet specifiek een Mac probleem. Dit kan toegepast worden op velerlei toetsenborden.

Er moet ook nog eens gebruik worden gemaakt van een 2e lek om toegang tot de machine te verschaffen, of er dient fysieke toegang nodig te zijn.

Heel mooi, en heel theoretisch dit weer.

Overigens lijkt Apple, na Microsoft voorheen, de laatste weken het doelwit van de media te zijn.
Nouja doelwit van de media, er is gewoon weer een blackhat conference.

Verder is het wel een Apple probleem in zoverre dat het vrij bijzonder is om een toetsenbord te hebben dat geflashed kan worden. Misschien dat de logitech G serie er ook last van kan hebben.

Waarom het alu tobo van Apple er last van kan hebben snap ik niet, voor zo'n simpel toetsenbord is dit toch helemaal niet nodig?
Ik denk dat het flashen goedkoper is dan losse chipsets ontwikkelen. Als je een toetsenbord alleen qua opdruk en software moet aanpassen voor een nieuwe versie ben je per toetsenbord even duur uit.

Verder is dit niet Mac-specifiek, want dit toetsenbord wordt door veel ander-OS x86 systemen gebruikt. Misschien is dit Apple Alu Keyboard specifiek, maar dat heeft dan weer niks met Mac te maken. Ook genoeg Macintosh computers die door mensen met een ander toetsenbord gebruikt worden omdat deze niet fijn is volgens hen.
OK, maar zorg ervoor dat als het eenmaal van zijn firmware is voorzien niemand er nog aan kan.
ik heb al eens een firmware update voor dat toetsenbord gehad, omdat er een bugje in zat. Liever een update.

[Reactie gewijzigd door arjankoole op 3 augustus 2009 21:56]

Een correct toetsenbord zoals al de andere fabrikanten doen en problemen oplossen in de driver op de pc is anders een veel goedkoper model en beter voor de klant.
Een correct toetsenbord zoals al de andere fabrikanten doen en problemen oplossen in de driver op de pc is anders een veel goedkoper model en beter voor de klant.
denk je dat?

denk je dat die high-end logitech moederborden niet gewoon via die driver-installer een firmware update meekrijgen? hahaha.

[Reactie gewijzigd door arjankoole op 4 augustus 2009 09:39]

Ik heb ernaar gezocht maar geen info over gevonden. Heb zelf een G19 en met al de functies zie ik nergens iets waar ze flashbaar geheugen voor gebruiken.
Je kan de software ook gewoon updaten zonder het toetsenbord aan te sluiten.
Kom op man, sommige Logitech muizen hebben al firmware updates; zie ook de Software Updates van T.net. Je kan er dan echt wel van uitgaan dat het meeste complexe Logitech toetsenbord op de markt (?), de G19, inc. macro's en LCD scherm echt ook wel een flashbare firmware heeft hoor.

Logitech zou wel gek zijn om het niet te doen, stel dat er een bug in zit die niet in zonder merkbare gevolgen in de driver op te lossen is, dan zouden ze al die toetsenborden moeten terugroepen; nu hoeven ze slechts een update ter download te zetten ...

Trouwens, een software update bevat niet per definitie ook een firmware update. Maar mocht die er wel bijzitten, dan kan de firmware natuurlijk alsnog geupdate worden als het toetsenbord weer aangesloten wordt.
Ik wil snappen dat je de firmware van muizen en toetsenborden kunt flashen hoor.
Maar waarom kun je dat niet in/uitschakelen met een fysieke (micro)schakelaar?
Dan heb je daar tenminste geen last van malware.
Zal wel weer een centenkwestie zijn.
Straks moeten we nog een virusscanner op ons toetsenbord draaien!
Misschien is dit Apple Alu Keyboard specifiek, maar dat heeft dan weer niks met Mac te maken.
Lees even de post van tweakers. Volgens mij is een iMac en een Mac-Pro een Mac?
Dit toetsenbord werd tot maart 2009 standaard meegeleverd met iMac's en Mac Pro-desktops, en was ook los verkrijgbaar in zowel een bedrade als een draadloze variant.
Toch springt de media met vol ornaat op Apple zodra er een exploit/malware/virus is gevonden in een van de Apple producten. Het geen wat ik niet zo vaak zie bij bijvoorbeeld Linux/Solaris/BSD en zelfs de Windows zijde.

Nu begrijp ik ook wel dat Apple producten razend populair zijn en toch al veel media aandacht krijgen, maar om nu voor elk 'negatief' bericht met veel bombarie daar over te berichten komt op mij over alsof sommige media toch een appeltje te schillen hebben me Apple.
Tja dat gebeurt ook bij Microsoft alleen lijkt het wel of Apple fanboys er niet tegen kunnen als Apple slecht in het nieuws komt, want Apple is altijd goed en nooit slecht. Boehoe
Bekijk het dan eens objectief, pak hier de laatste 100 berichten, en kijk hoeveel er negatief zijn naar Apple, en hoeveel er negatief zijn naar Microsoft (al dan niet op gegronde redenen).

Zul je nog verbaast staan.
Heb jij hier ooit iets objectiefs zien staan zodra het over Apple gaat?

En dan doel ik nog niet eens zozeer op het nieuws, meer op de reacties..

[Reactie gewijzigd door Roxsman op 3 augustus 2009 22:02]

geen nieuws is goed nieuws zegt men altijd. het is daarom niet verwonderlijk dat ALS er nieuws is men er op duikt.

en geen nou toe dat Apple de laatste tijd (sinds steve jobs aan t roer is eigenlijk) er een aardige klotezooi van maakt en de degelijkheid die ze hadden in mijn ogen totaal teniet gedaan door dit soort extreem slordige en desastreuse foutjes. noem maar een 1 karakter sms exploit en nog een aantal grove gaten in de osx (mijn intel pc draait t prima trouwens daar niet van hoor ) . Ik gok zo dat het te snel uit brengen van apparatuur ten dele is aan dit ongemak voor de gebruikers. vroeger werd alles uitgebreid getest, iets waar ze nu tegenwoordig kennelijk geen tijd meer voor hebben.
het lijkt wel of ze beta testen door de klanten laten uitvoeren en vervolgens er te makkelijk over denken om de firmware te updaten. doorgaans zal dit niet ten goede komen van de gebruikerservaring, omdat veel mensen gewoonweg geen flauw idee hebben hoe het werkt en klakkeloos op OK klikken, met alle gevolgen van dien.
Dan moet je op een Applesite je nieuws gaan zoeken om geile reacties te lezen. Verwondert het je dat een gemiddelde tweaker niet graag macs gebruikt?
ik kijk altijd graag op www.mactopia.com :D

ps. dit zegt genoeg...
@Rizon: Volgens jou is tweaken meteen enkel, hardware (gpu, hd whatever) gerelateerd, maar het valt je mischien op, op het forum, daar hebben we fotografie, development, design, apple, hifi e.d maar dat gaat veel verder dan dat.

Mischien het letterlijke woordje tweaker niet (hoewel dat te betwijfelen is) maar tweakers.net is allang niet meer enkel voor de 'tweaker'.
Toch springt de media met vol ornaat op Apple zodra er een exploit/malware/virus is gevonden in een van de Apple producten. Het geen wat ik niet zo vaak zie bij bijvoorbeeld Linux/Solaris/BSD en zelfs de Windows zijde.
Je opmerking klopt precies. Maar weet je waarom dat dat is?

Dat is omdat de meeste Apple fans verkondigen dat hun OS 100% veilig is. Terwijl iedereen die de door jou genoemde OSen gebruiken maar al te weten dat geen enkel OS 100% veilig is. Ook niet hun eigen favoriete OS.
even rechtzetten want je vergelijking is krom:

Apple maakt hardware + software ... en in een van hun producten waar ze zowel de hard als de software voor leveren is ontdekt dat er ruimte bestaat om big brother te kunnen bedienen ...

jij zegt nu dat linux, microsoft, solaris / .... blah blah .;

deze maken geen van allen hard + software die gebruikt wordt om te gebruiken als computer...
Ik vind het om te beginnen al hééél bizar dat een keyboard uberhaupt een flashable geheugenchip heeft.. Een toetsenbord heeft namelijk altijd even veel knopjes en het is goedkoper om rom chips erin te steken... Het design blijft namelijk steeds hetzelfde bij toetsenborden.. enkel de layout kan eens veranderen, maar intern is quasi elk toetsenbord gelijk...
tja todat de key interupt net even niet lekker werkt of de bluethoot connectie af en toe wegvalt, dan is het toch wel lekker dat het softwarematig kan worden aangepast.
hmm, je snapt hopelijk wel dat de software daar niks mee te maken heeft..

een vaste rom is ook goedkoper mits je ff de software test, enige voordeel van flashen is dat je er later bugs kan uithalen, msar naar mijn mening hoeft er een toetsenbord geen (software) bug te zitten, sowieso geen bug die vaker voorkomt dan 1 op de 10000000.
een simpel schakelaartje voor flash-enable/disable zou ook geen overbodige luxe zijn .
Of een bepaalde toets of toetsencombinatie (pincode?) die je moet indrukken voor het flashen begint of zo. Een aan/uit schakelaar zou bij de meeste mensen immers gewoon op "enable" blijven staan, en de gewone toetsen zijn er al, dus waarom ze niet gebruiken...
Voor zover ik weet draait de logitech G gewoon volledig op informatie vanuit het OS en niet wat er op het toetsenbord staat, toch bij de G19. Al je profielen, keybinds en apps zijn opgeslaan en draaien vanaf het OS. Enige dat een G19 toont voor je ingelogd bent, is een logo van Logitech wat dus waarschijnlijk op een ROM zal staan.
Geen zin om een €150 tobo uit elkaar te halen....
@robin1979:
Heel mooi, en heel theoretisch dit weer.
Waarom theoretisch?
De proof of concept is er. En openbaar gemaakt.
Dat betekent dat iedereen er nu mee kan gaan "experimenteren".

Edit:
Voor iedereen die denkt dat dit niet werkt op OS X. Uit de white paper:
This would allow a rootkit to persist even if the user has performed a clean re-installation of Mac OS X on their computer.

[Reactie gewijzigd door Fireshade op 3 augustus 2009 19:27]

Edit:
Voor iedereen die denkt dat dit niet werkt op OS X. Uit de white paper:

This would allow a rootkit to persist even if the user has performed a clean re-installation of Mac OS X on their computer.
dat betekend niet dat het werkt OP Mac OS X. Dat betekend dat de gehackte firmware een complete reinstall van Mac OS X overleefd. maar dat is logisch want Mac OS X staat helemaal los van het toetsenbord. (en dus de foute firmware)

[Reactie gewijzigd door arjankoole op 3 augustus 2009 21:57]

Mijn god, dat was maar 1 quote om even duidelijk te maken dat de *hack* (= reeds uitgevoerd op OS X) een re-install overleeft. Voor de details en de geslaagde hacktests op OS X verwijs ik u -nogmaals- naar de white paper.
Ga dat eerst lezen, voordat je theoretisch zinnen gaat ontleden.

[Reactie gewijzigd door Fireshade op 4 augustus 2009 15:41]

Dit is wel een Mac-probleem.

Het gaat hier om het reverse engineeren van een Apple firmware update, die alleen voor Mac OS X is uitgebracht. Er is niets gezegd of andere firmware-updaters ook geexploiteerd kunnen worden. Deze hack maakt bovendien gebruik maakt van de specifieke microcontroller in de Apple Keyboards. Daarnaast wordt overgrote merendeel van deze toetsenborden bij Macs gebruikt.

Dat je daarna op andere computers ook kan keyloggen ok, maar je het toch echt wel een Mac nodig om het mis te laten gaan.

Dit is echt een specifiek Mac OS X-probleem.

[Reactie gewijzigd door DCK op 3 augustus 2009 20:45]

niet echt, het is een probleem dat de firware tool gekraakt is. Maar ieder denkbaar OS, tot de duurste UNIX staat toe dat je een stuk code kunt executen.

Ook een stuk code dat de firmware update van een een stuk hardware. Kwestie van op de juiste manier met het ding praten.
"Mag ik jouw toetsenbord eens lenen? Die van mij doet raar"
En na het flashen teruggeven.
" Hartstikke bedankt!"

2 dagen later:
" Mag ik 'm nog eens lenen? Even kijken of die van jou het wel normaal doet"

Dan verwacht je toch niet dat dat een gevaar voor je wachtwoorden of zo is?
Je hebt je PC niet uitgeleend, je wachtwoord niet "even" gegeven en toch is je identiteit misschien gestolen.

Hoezo heel theoretisch?
In zo'n geval ken je de persoon die het gedaan heeft.
ik ken zulke mensen niet !
Zolang je weet dat ie iets uitgevreten heeft wel.
Misschien dat je het artikel eens moet lezen: je kunt de firmware van de Apple keyboards aanpassen zodat keys gelogd worden IN het toetsenbord. Relevantie met Mac's, juist: 0,0. Hack een Apple toetsenbord en sluit 'm op wat voor systeem dan ook aan, je kunt er de keys die ingetikt worden mee loggen. Het is dus geen Mac probleem maar een crossplatform probleem!

Overigens zitten hier ook nog wel wat haken en ogen aan vast: je zult op de een of andere manier dat keyboard moeten kunnen omflashen en/of omwisselen. Bij een usb variant kun je snel het toetsenbord omwisselen maar dat gaat je niet zo makkelijk lukken bij de wireless versie (die moet je eerst uit het systeem verwijderen en de nieuwe moet je weer pairen). Daarbij is de vraag of dit nog interessant is aangezien er remote gezien nog meer tools zijn om een machine te hacken. Ook kun je gebruik maken van diverse stekkertjes tussen muis/toetsenbord om keys te loggen (ook al zou je de usb versie beveiligen, met zo'n keylog ding is het alsnog mogelijk).

[Reactie gewijzigd door ppl op 3 augustus 2009 17:27]

Prachtig scenario voor zo'n actiefilm waar alles kan.
Heeft ppl zijn reactie toevallig aangepast ofzo op jouw reactie? Fanboy? Windows problemen op mac's? Waar lees jij dat in hemelsnaam?

Het apparaat met de foute firmware zal loggen op ieder willekeurig apparaat wat kan communiceren met het toetsenbord, zolang het maar een stroompje krijgt. Op de bulkprinters die ik gebruik op mijn werk zit bijna totaal unieke software, specifiek voor onze taken geschreven. Zelfs daar zal het apparaat de keys loggen omdat het probleem IN het toetsenbord zit. Het probleem is dus niet crossplatform, maar platform onafhankelijk! BIG difference :D

Dat zegt ppl in de reactie die ik lees ook, alleen zegt hij dat het gebonden is aan meerdere platforms, maar dat heeft ie dus mis. (Maar ik krijg dus wel sterk het gevoel dat ppl zijn reactie flink heeft veranderd, bijna alle reacties op bericht rijmen niet met de inhoud?)

[Reactie gewijzigd door MicGlou op 3 augustus 2009 18:24]

nou in mijn ogen is het toch crossplatform zoals hij zegt, gezien het feit dat het zonder niets doet en niet relevant is. het apparaat werkt namelijk niet op zichzelf zonder aangesloten te zijn aan iets en er kan ook niets zinnigs gelogt worden zonder platform. platform onafhankelijk wil zeggen dat het opereert zonder deze, wat in dit geval dus duidelijk niet van toepassing is.
Mijn reactie is geplaatst om 17.25 en op 17.27 klaar met editten. De reacties daarna beginnen pas om 17.44. Anno 2009 beschikken we nog steeds niet over een tijdmachine dus ik kan niet mijn reactie aan de rest hebben aangepast.

Zoals hieronder al diverse malen uitgelegd gaat het erom dat het probleem zich in het toetsenbord bevindt. Het toetsenbord kan met een stuk software worden geflasht die alle ingetikte toetsen registreert en wat je later uit zou kunnen lezen. Je flasht het toetsenbord en voila, je toetsenbord is nu ineens een keylogger geworden. Daardoor maakt het geen ruk meer uit waar dat ding aan hangt en is het crossplatform (wat ook wel bekend staat als multiplatform). Ik snap ook niet wat er nou zo moeilijk aan is om dat te snappen, het staat duidelijk in het artikel en ook op diverse andere sites vermeldt. Op welk platform je dat ding kunt exploiten maakt niet uit omdat je dat in principe ook op ieder platform zou moeten kunnen doen mits je daar de software voor maakt.

Beetje late reactie maar goed :)

@ watercoolertje: duh, Windows problemen veranderen niet als je het op een ander stuk hardware aansluit. Een probleem in het OS is nog steeds een probleem in het OS ;)
Nogmaals, het gaat hier om wat er in een toetsenbord gebeurd, de machine waar dat ding op aangesloten is heeft daar verder niets mee te maken (behalve dan dat je daarmee dat toetsenbord zou kunnen flashen).
Misschien dat je het artikel eens moet lezen: je kunt de firmware van de Apple keyboards aanpassen zodat keys gelogd worden IN het toetsenbord.
Misschien moet jij eens leren anderen niet te beledigen ? Ik heb het artikel 2 keer gelezen, dat is wellicht meer dan jij, dus stop met je zo idioot te gedragen.

On topic:
Relevantie met Mac's, juist: 0,0.
Aha, sinds wanneer heeft een Apple Keyboard niets te maken met Apple Mac's ?
Het is dus geen Mac probleem maar een crossplatform probleem!
Het is inderdaad een crossplatform probleem, maar ik denk dat ik wel mag aannemen dat het probleem voornamelijk zal voorkomen op OS X ?

[Reactie gewijzigd door Petervanakelyen op 3 augustus 2009 17:51]

Lees de tekst nou eens goed... in eerste instantie begin je over virussen op een Mac wat niets te maken heeft met dit probleem, dat wordt je uitgelegd. Vervolgens:
Het is inderdaad een crossplatform probleem, maar ik denk dat ik wel mag aannemen dat het probleem voornamelijk zal voorkomen op OS X ?
Zelfde verhaal... crossplatform? Crossplatform omdat je het toetsenbord op iedere pc kan aansluiten? OsX? Beide hebben niets te maken met de firmware van het toetsenbord, daain zit het probleem. Het is dus niet crossplatform omdat het totaal onafhankelijk is van het OS, het probleem zit IN het toetsenbord dmv een 'geinfecteerde' firmware.
Blijkbaar ben jij degene die het niet snapt:
in eerste instantie begin je over virussen op een Mac wat niets te maken heeft met dit probleem, dat wordt je uitgelegd.
Natuurlijk heeft het iets te maken met virussen op een Mac !
Uit het artikel:
Daarnaast kan hetzelfde concept gebruikt wordt om bijvoorbeeld code voor een rootkit naar het keyboard te flashen, zodat deze zelfs een complete herinstallatie van het OS kan overleven.
Sinds wanneer zijn rootkits geen malware ? Sinds wanneer heeft een Apple toetsenbord niets te maken met Mac ? Ik dacht het ook...
Zelfde verhaal... crossplatform? Crossplatform omdat je het toetsenbord op iedere pc kan aansluiten? OsX? Beide hebben niets te maken met de firmware van het toetsenbord, daain zit het probleem.
Ik moet je er attent op maken dat ik niet degene ben die over cross-platform is begonnen. Maar ik ben wel akkoord gegaan: wat versta jij onder cross-platform ? Dat het op meerdere Operating Systems kan worden toegepast. Dit toetsenbord-probleem kan perfect op meerder Operating Systems worden misbruikt, dus het is cross-platform.

[Reactie gewijzigd door Petervanakelyen op 3 augustus 2009 18:28]

Natuurlijk heeft het iets te maken met virussen op een Mac !
Omdat het Apple merkje op het toetsenbord staat? Hehehe... ja hoor... Een Apple toetsenbord werkt op bijna iedere pc waar je het op aansluit...
Sinds wanneer zijn rootkits geen malware ? Sinds wanneer heeft een Apple toetsenbord niets te maken met Mac ? Ik dacht het ook...
En nogmaals, waar lees jij dat het een direct verband met een MAC heeft? Daar staat toch duidelijk dat het concept van de keylogger ook gebruikt kan worden voor rootkits die dan een eventuele herinstallatie van het OS overleven. Ze geven dus een voorbeeld van wat er eventueel allemaal nog meer voor slechts met die mogelijkheid in het toetsenbord kan gebeuren.

Het probleem/gevaar zit dus IN het toetsenbord en dat toetsenbord wordt 'toevallig' door Apple verkocht... dat is een heel ander punt waar je over kan discussieren. Dat is dus het enige indirecte verband van het gevaar met een Mac, het toetsenbord is potentieel schadelijk voor iedere pc waar je het op aansluit, het werkt altijd zodra het keyboard wordt voeding krijgt, zo simpel is het. Het slaat dus totaal nergens op om het over specifieke systemen of OS-en te hebben zoals Mac of Osx/Linux/Windows. Uiteraard zullen Mac gebruikers een verhoogd risico hebben omdat het apparaat met een Mac wordt geleverd, maar dat is bijzaak.

Voor de duidelijkheid: Het probleem is dus niet crossplatform, maar platform onafhankelijk! Een groot verschil in begrip...

[Reactie gewijzigd door MicGlou op 3 augustus 2009 18:58]

Omdat het Apple merkje op het toetsenbord staat? Hehehe... ja hoor... Een Apple toetsenbord werkt op bijna iedere pc waar je het op aansluit...
Gelukkig, anders had het wel erg dure rotzooi geweest...
Maar is het fout van mij om aan te nemen dat een Apple keyboard wordt gebruikt op een Apple computer ? Nee, dat is niet fout, dat is logisch !

Mijn originele reactie zei gewoon dat er steeds meer virussen voor OS X mogelijk zijn.
Deze hack bevestigd gewoon wat ik zeg. Er zijn steeds meer virussen voor OS X mogelijk, want er is nu ook een mogelijk om ze te verstoppen in een toetsenbord.

Ja, het werkt ook op een ander OS dan OS X, maar daar gaat het fucking helemaal niet over ! Het gaat er over dat er nu meer virussen mogelijk zijn voor OS X, ja ook voor Windows en andere Operating Systems, maar vooral voor OS X want vooral OS X gebruikers hebben een Apple toetsenbord !

Toch volkomen logisch en correct ?
Jullie hele discussie is nergens voor nodig!
Jullie bedoelen gewoon iets anders met 'een Mac' .
MicGlou zegt dat dit geen virus is voor een Mac, en daarmee bedoeld hij een computer met OS X.
En Petervanakelyen zegt dat dit wel een Mac virus is omdat dit toetsenbord wordt geleverd bij een Apple computer.
MicGlou heeft gelijk omdat dit inderdaad niet een lek is in OS X en het ook werkt op een andere OS.
En Petervanakelyen heeft gelijk omdat 90% van de computers met OS X (Mac's dus) dit toetsenbord gebruiken(onderdeel van de "Apple Experience" ofzo).
Hoe je het ook draait de fout licht bij Apple, al zullen er ook vast wel wat Logitech op deze manier te kraken zijn maar dat horen we dan binnenkort vanzelf wel.
het toetsebord is platform-onafhankelijk en de firmware cq malware is platform-afhankelijk.

nou blij ? :P
het is natuurlijk geen virus voor osx, het doet namelijk niks met het systeem. Als je dit een virus nemt is een bewakingscamera ook een virus. of een hamer.
Mijn originele reactie zei gewoon dat er steeds meer virussen voor OS X mogelijk zijn.
Deze hack bevestigd gewoon wat ik zeg. Er zijn steeds meer virussen voor OS X mogelijk, want er is nu ook een mogelijk om ze te verstoppen in een toetsenbord.
Nee, deze hack ontkracht volledig wat je zegt. Het probleem bevindt zich niet in het OS of op de computer. Het probleem bevindt zich in een stuk randapparatuur die je op iedere machine met een usb poort kunt aansluiten. De toetsen die je op dat toetsenbord indrukt worden in dat toetsenbord gelogt en die log kun je uitlezen. Het heeft niets met virussen en niets met Macs te maken. Technisch gezien kun je malware maken voor whatever OS die op zo'n toetsenbord checkt en indien eentje gevonden 'm om flasht. Als je er nou malware in mikt dan kun je je richten op bepaalde platformen, bijv. Windows (leuk voor een Apple-hatende malware schrijver) en die er mee besmetten.

Overigens is een virus iets compleet anders en is er in dit geval dus helemaal geen sprake van een virus. Daarnaast staat de virus vatbaarheid van OS X hier ook helemaal niet ter discussie omdat dit toetsenbord probleem daar ook niets mee te maken heeft en er niets over zegt. Je zou malware en keylogger meuk in dat toetsenbord kunnen proppen en op OS X proberen (of een ander systeem) en dan blijkt ineens dat het OS de werking al tegenhoudt, zelfs in geval van Windows kan een virusscanner dit nog tegenhouden (het keyloggen overigens niet, dat is geheel buiten het OS en wat dan ook om).
Ja, het werkt ook op een ander OS dan OS X, maar daar gaat het fucking helemaal niet over ! Het gaat er over dat er nu meer virussen mogelijk zijn voor OS X, ja ook voor Windows en andere Operating Systems, maar vooral voor OS X want vooral OS X gebruikers hebben een Apple toetsenbord !
Nee, het gaat er niet over omdat het dan niet meer in jouw oogkleppen straatje past. Als je nou eens objectief kijkt naar wat er nou gaande is en hoe het werkt dan zul je zien wat voor enorme oogkleppen je eigenlijk op hebt en welke ridicule argumentatie je er op na houdt. Het gaat er juist WEL om dat OS X er NIETS mee te maken heeft net als ieder ander OS. Het gaat dus juist WEL om andere OS's. Virussen op de Mac hebben hier NIETS mee te maken en de virusgevoeligheid van de Mac ook al NIET!

Ja, Apple gebruikers zullen er doorgaans vaker mee worden geconfronteerd (en dat is dus NIET hetzelfde als "last hebben" !!) dan mensen met een niet-Mac maar dat betekent niet dat anderen er niet mee worden geconfronteerd en het betekent ook niet dat Mac users/non-Mac users er wel of geen last van hebben. Het probleem staat nog steeds geheel los van de hardware en het OS die je gebruikt omdat het toetsenbord het hele probleem is.
Toch volkomen logisch en correct ?
NEE!!!
Het is en blijft een Apple probleem, het zijn hun tobos.
klopt, het is alleen fout om te stellen dat het een virus is voor Mac OS X. :)

het is een fout in de firmware van het toetsenbord.
je leest heel erg wat je wilt lezen.

ik (en anderen ook) zeg alleen dat het niet correct is om te stellen dat het een OS X virus is, omdat OS X hier niets mee te maken heeft. Exact hetzelfde kun je bereiken met hele stapels toetsenborden op ieder denkbaar besturingsysteem.
Beginpost zegt toch niets over OS X.
Er komt blijkbaar steeds meer gevaar voor virussen op mac's.
Mac wordt verkocht met zo'n tobo, tobo is gevaar geworden omdat het vatbaar is voor virussen en dus stelt hij dat er steeds meer gevaar komt voor macs.

Lijkt me zeer logische en correcte conclussie. Voor linux is het bijvoorbeeld ook een mogelijk gevaar hoewel er daar een minderheid het tobo zullen gebruiken, hoort niet bij de experience. Bij een Windows zullen de meeste mensen al een AV hebben draaien die het ding gewoon opmerkt als het een virus wil verspreiden.

Kan onrechtstreeks wel gevaarlijk worden voor Applegebruikers die bootcamp gebruiken voor enkele kritieke zaken. Booten in Windows waar je gevoelige zaken aan het typen bent en later ga je naar OS X waar de gegevens ingetypt onder Windows dan vrij kunnen verstuurd worden.
Overigens zitten hier ook nog wel wat haken en ogen aan vast: je zult op de een of andere manier dat keyboard moeten kunnen omflashen en/of omwisselen.
Via een exploit of een mooi programma met een troyan dat je hebt gedownload?
Aangezien OS X veilig is hoeft een Mac gebruiker zich geen zorgen te maken over exploits, troyans ed. ;)
Misschien dat je het artikel eens moet lezen: je kunt de firmware van de Apple keyboards aanpassen zodat keys gelogd worden IN het toetsenbord. Relevantie met Mac's, juist: 0,0.
Je hebt een "firmware-updatetool van Apple" nodig om dit te doen. Ik denk niet dat deze update tool op windows, Linux, *BSD etc werkt. Lijkt me daarom wel Mac issue.

Tweakers Post:
Chen slaagde erin om de firmware-updatetool van Apple via reverse engineering te ontleden, waarna hij via de usb-verbinding eigen code in de firmware van het keyboard kon flashen.

[Reactie gewijzigd door worldcitizen op 3 augustus 2009 22:58]

Mij ging het overigens om het punt dat dit probleem wat zich in het toetsenbord bevindt niets met wat voor OS dan ook te maken heeft omdat het OS er niet aan te pas komt. Het hacken van het toetsenbord is op dit moment nog een OS X aangelegenheid maar als je die tool al tot dusver hebt weten te reverse engineren zou je ook een stap verder kunnen gaan en een compleet nieuwe tool bouwen voor een ander OS. Ook daarom is het geen specifiek Mac probleem (hierbij moet je wel even verder denken en dan kom je inderdaad bij de exploit tools voor wat voor OS dan ook waarmee je dit zou kunnen doen).

[Reactie gewijzigd door ppl op 7 augustus 2009 12:19]

Dit artikel heeft helemaal niets met een eventueel gevaar voor een OS X virus te maken.
Ik denk van wel.
Daarnaast kan hetzelfde concept gebruikt wordt om bijvoorbeeld code voor een rootkit naar het keyboard te flashen, zodat deze zelfs een complete herinstallatie van het OS kan overleven.
Ook voor OS X kunnen rootkits bestaan, dus dan is het perfect mogelijk dat er een Mac PC wordt geïnfecteerd met een virus ;)
Dat kan inderdaad, maar dan nog heeft deze hack niets met Mac OS X te maken. Het is een toetsenbord van Apple en Apple verkoopt ook Mac OS X, daar houd de vergelijking op.

Zelfs in de video zie je het toetsenbord aangesloten zitten op een Windows laptop en niet op een Mac. Ik had de demonstratie overtuigender gevonden wanneer ze de keystrokes op een andere computer hadden uitgelezen dan diegene waar ze op gemaakt zijn, maar dat terzijde.

Het al dan niet bestaan van virussen en rootkits voor Mac OS X heeft helemaal niets met deze hack te maken.

[Reactie gewijzigd door Gerco op 3 augustus 2009 18:27]

Dit toetsenbord werd tot maart 2009 standaard meegeleverd met iMac's en Mac Pro-desktops,
daar is je connectie met macs.
Ja, er is een connectie tussen dit toetsenbord en Macs. Nee, er is geen connectie tussen deze hack en Mac OS X, behalve dan dat het op Mac OS X mogelijk is om dit tobo te flashen. Op Windows en Linux trouwens ook nu deze meneer Chen het protocol op de USB bus heeft uitgedokterd.

[Reactie gewijzigd door Gerco op 3 augustus 2009 18:26]

Ja, er is een connectie tussen dit toetsenbord en Macs.
Nee, er is geen connectie tussen deze hack en Mac OS X
Euh, je spreekt jezelf tegen. Er is namelijk een connectie tussen de hack en dit toetsenbord, dat staat in het artikel. Daaruit kunnen we afleiden dat er een connectie is tussen de hack en macs (want je zegt zelf dat er een connectie is tussen Macs en het toetsenbord).

Daarna denk ik dat het redelijk is om aan te nemen dat er een connectie is tussen Mac's en OS X. Om dan eventjes de logica door te trekken: er is dus een connectie tussen deze hack en OS X :)

Natuurlijk kunnen we nu gaan discussieren over wat precies de connectie is tussen OS X en deze hack, maar daarvoor verwijs ik je graag door naar de reacties hierboven.
Ik heb het gevoel dat ik mijn tijd aan het verdoen ben hier, maar goed. Ik zal het nog 1 keer proberen uit te leggen.

Er is geen enkel verband tussen Mac OS X en deze hack omdat deze hack met een ander (of zelfs ZONDER) OS net zo goed werkt.

De kwetsbaarheid (als je daarvan kan spreken, want er is hier geen sprake van een bug of beveiligingslek) zit hem erin dat de firmware van het *toetsenbord* upgradebaar is. Exact hetzelfde probleem heb je bij een Logitech G15 of elk ander toetsenbord met upgradebare firmware en een beetje extra ruimte in de flashrom.

Oftewel: Deze hack is te doen bij een toetsenbord met upgradebare firmware (dit tobo, Logitech G15 en vast ook wel andere) vanaf een computer met of zonder Mac OS X, Windows of Linux en kan misbruikt worden op een computer met daarop Mac OS X, Windows of Linux. Vul daar elk ander OS op de planeet in en het verhaal zal niet veranderen.

Er is dus geen relatie tussen Mac OS X en deze hack. Er is wel een indirecte relatie tussen het toetsenbord en Mac OS X inderdaad. Dat impliceert niet meteen een relatie tussen de "hack" en Mac OS X. Het is niet opeens waarschijnlijker geworden dat Mac OS X gehackt wordt of dat er een virus op je Mac of Windows PC terecht komt omdat deze mogelijkheid openbaar gemaakt is.
Ik heb het gevoel dat ik mijn tijd aan het verdoen ben hier, maar goed. Ik zal het nog 1 keer proberen uit te leggen.
Ik voel me net hetzelfde. Gek hé ?
Er is geen enkel verband tussen Mac OS X en deze hack omdat deze hack met een ander (of zelfs ZONDER) OS net zo goed werkt.
Er is wel degelijk een verband tussen OS X en deze hack: op Mac's draait over het algemeen wel een OS, namelijk Mac OS X, en deze kan mogelijk vatbaarder worden voor malware door de hack in dit toetsenbord. Hoe ? Door rootkits in de firmware van het toetsenbord.

Het doet er niet toe of het wel of niet werkt op een ander OS, omdat deze toetsenborden nu eenmaal bij Macintosh computers worden geleverd.

Het toetsenbord wordt geleverd bij iMac's en degelijke, dus zo gek is het niet dat dit toetsenbord zou worden aangesloten op een OS X computer.

[Reactie gewijzigd door Petervanakelyen op 3 augustus 2009 20:20]

Er is wel degelijk een verband tussen OS X en deze hack: op Mac's draait over het algemeen wel een OS, namelijk Mac OS X, en deze kan mogelijk vatbaarder worden voor malware door de hack in dit toetsenbord. Hoe ? Door rootkits in de firmware van het toetsenbord.
Nee dat verband is er helemaal niet. Denk eerst eens een beetje na over security en over hoe je dingen zou kunnen hacken. Hoe hack je een computer? Drop ergens een usb stick met daarop wat verborgen malware en voila. OS's zijn op diverse manieren te hacken, te exploiten, te voorzien van virussen, etc. Dit toetsenbord probleem doet helemaal niets af en draagt ook helemaal niets bij aan deze stand van zaken. Er verandert voor zowel Linux, Windows, OS X, Solaris, FreeBSD, etc. etc. etc. dan ook helemaal NIETS aan de virusgevoeligheid. Er is geen meer kans op virussen, er is geen meer kans op besmetting, etc. Waarom niet? Omdat dit een security aangelegenheid van een OS is. Het heeft deels te maken met de opbouw van zo'n OS, van de architectuur dus, maar ook met de security tools die je kunt installeren zoals een virusscanner. Als het probleem zich in OS X zelf bevindt (wat dus niet zo is, het zit 'm in het toetsenbord) dan kun je en mag je spreken van een verhoogde virusgevoeligheid.

Het enige wat nu breder is geworden zijn de mogelijkheden die je tot je beschikking hebt om ingangspuntjes te vinden om een systeem te besmetten. Het zegt niets over hoe succesvol je bent in het daadwerkelijk besmetten van het systeem. Dat is een onwaarheid die jij en bijv. Fireshade steevast blijven volhouden.

Laat ik het anders verwoorden: je hebt een terrein met een omheining. Er zaten eerst 2 deuren in die omheining en er zit nu ineens een derde deur in. Dat betekent dat je dus nu via 3 in plaats van 2 wegen naar binnen zou kunnen komen. Dat wil niet zeggen dat je nu via 3 wegen naar binnen kunt. Waarom niet? Nou, misschien zit er wel een blinde muur achter die deur (een nepingang) of ze hebben 'm voorzien van een slot of er zit een tweede deur achter die op slot zit of een compleet vuurpeloton dat je vol lood pompt zodra je de deurklink aanraakt. Dat is het verhaal wat er hier gaande is en op de een of andere manier zijn er hier mensen die menen dat als je meer deuren hebt je nu ergens veel makkelijker binnen komt en er dus niet bij nadenken dat een deur niet per se de weg naar binnen is!
Het doet er niet toe of het wel of niet werkt op een ander OS, omdat deze toetsenborden nu eenmaal bij Macintosh computers worden geleverd.
Hell yeah it does ! Je zult je als bedrijf bedacht moeten maken op het feit dat deze toetsenborden gebruikt kunnen worden om keys te loggen en om de boel proberen te hacken. Zoiets heet security beleid ;) Met andere woorden: op moment dat jij zo'n toetsenbord aan een machine ziet hangen zouden de alarmbellen af moeten gaan en zul je moeten gaan kijken hoe dat toetsenbord daar komt. Afgezien hiervan zal het ongetwijfeld ook wel anderen stimuleren om te kijken in hoeverre dit probleem bij andere toetsenborden voor komen om te kijken of ze die daarmee zo kunnen hacken.

@ Jaco69: het Apple toetsenbord heeft laptoptoetsen en een goede aanslag. Ook is het gemaakt van duurzaam aluminium en zit er op de usb versie 2 usb poorten op. Voor veel mensen is dat de reden om zo'n toetsenbord aan te schaffen ondanks dat ze geen Mac of OS X draaien. Op het forum hier moet je er maar eens naar zoeken, met name in het topic over deze dingen zul je veel Windows mensen zien die op zoek zijn naar een tool om de keys wat anders te mappen. Er zijn andersom ook zat Mac mensen die het ding maar niks vinden (geen prettige aanslag) en dan maar iets anders nemen van Logitech of MacAlly. Aantallen tegen elkaar afgezet is het niet raar dat het merendeel Mac user is.
er is geen connectie tussen deze hack en Mac OS X
Hee Gerco, deze hack werkt dus ook op OS X.
Lees de white paper eens eerst, voor je onwaarheden uitkraamt..
Deze hack werkt onafhankelijk van het host OS. Je kan zelfs een losse device maken waarmee je de hack kan uitvoeren ZONDER OS. Lees zelf eerst eens de whitepaper, ik heb hem namelijk *wel* gelezen.

En i.t.t. velen hier, ook daadwerkelijk begrepen
Ja hij werkt inderdaad onafhankelijk van het host OS, maar dat sluit niet uit dat de hack invloed kan hebben op OS X zoals Fireshade beweert ;)
@Gerco:
Lees mijn opmerking nogmaals: ook op OS X.
Bij deze.

[Reactie gewijzigd door Fireshade op 4 augustus 2009 12:38]

Hee Gerco, deze hack werkt dus ook op OS X.
Lees de white paper eens eerst, voor je onwaarheden uitkraamt..
Geen onwaarheid.

deze hack hadden ze ook in windows of linux of sun solaris kunnen bouwen.

dit kan onder IEDER denkbaar OS.

[Reactie gewijzigd door arjankoole op 3 augustus 2009 22:04]

Ja maar het is natuurlijk onzin om een Windows rootkit te ontwikkelen om in een Apple toetsenbord to stoppen. Als je er een rootkit instopt zal het voor OS X ontwikkeld zijn.

Hoeveel windows gebruikers ken je met een Apple toetsenbord?
@Gerco:
Wie beweert dat de hack alleen op OSX werkt? *zucht*
Ja inderdaad vreemde ontkenning meest kwetsbare (in kans) is toch wel waar het toetsenbord het meest voorkomt en dat is aan een Macs.

edit:
Precies wat ik dacht een semantische discussie. Veiligheid wordt met een pre-config hardware platform wel door het geheel bepaald.
Wat eigenlijk veel belangrijker is dat tegenwoordig bijna alle hardware (monitor muis etc) firmware heeft en daarmee er op allerlei manier kwetsbaarheden ontstaan. Nu wordt firmware hacking natuurlijk ook al breed toegepast om gesloten platforms te bevrijden zoals psp iPhone etc. Het is niet alleen slecht (voor de gebruiker).

[Reactie gewijzigd door EnderQ op 3 augustus 2009 21:07]

Nog geen virus gezien hoor?

Dit is namelijk geen virus ;) en ook niet erg gevaarlijk aangezien de maximale 1kb log word opgeslagen op het toetsenbord zelf ?
Aan iedereen (die het dus nog niet wist): ik heb het in de reactie vanboven NIET over de keylogger, maar wel over eventuele rootkits en andere malware die vanuit het toetsenbord in het Operating System wordt geladen, welk OS dat dan ook mag zijn.

Nu goed ? :+
nee, niet erg gevaarlijk, een 100% ontraceerbare/onverwijderbare keylogger waar je -als je er geen weet van hebt- door je collega, "vriend", inbreker makkelijk je hele privéleven kan weggeven.

1KB is véél hoor als je het in pure toetsaanslagen rekent.
Maar virussen zijn op Windows ook al bijzonder zeldzaam, bijna alle problemen van de laatste jaren zijn rootkits en trojans.

[half-ontopic rant] Wat ik op de Mac bijzonder kwalijk vind trouwens is dat .dmg's na de download automatisch geopend worden. Het is kinderlijk eenvoudig om op een Mac een gebruiker een trojan te laten installeren: volgens de standaard instellingen download Safari automatisch bestanden als een website ze aanbied (via de normale JavaScript manier) naar de Downloads folder, en als het een DMG is opent hij de image automatisch (!!!) waardoor een scripted install direct voor de neus van de gebruiker staat. Ik heb al meerdere trojans voor mijn neus gehad die beweren "dit is een update van Apple, voer nu uw systeem wachtwoord in". Natuurlijk doe je dat als ervaren internet gebruiker niet, maar duizenden digibeten zullen dat toch doen. Dat is formeel geen 'virus', maar leg mij eens uit Apple: waarom opent OS X in vredesnaam automatisch DMG's????[/rant]

[Reactie gewijzigd door Dreamvoid op 3 augustus 2009 21:55]

Die instelling is inderdaad behoorlijk debiel, als er een security leak zit in de DMG mounter (wat een tijd geleden ook zo was volgens mij), heb je gelijk een virus of andere troep te pakken.

Wat ik me afvraag is hoe je aan die gevaarlijke DMGs komt. Ik ben inmiddels een aantal jaar Mac gebruiker en ik hang regelmatig in de duistere hoekjes van het internet rond. Ik heb er nog nooit 1 gezien, ik ben echt benieuwd op wat voor plekken je zo'n ding nu tegenkomt.
dit was de eerste die ik vorig jaar tegenkwam. Linkje via 4chan - thanks guys! Later een hoop andere tegengekomen, vooral op Chinese sites met veel pop-unders (waar ze zich proberen voor te stellen als video codecs - ik neem aan omdat Chinezen makkelijker een in het Engels opgesteld scherm doorklikken? deze heb ik nog niet gezien, misschien moet ik vaker naar PornTube? O-)

(edit: dit is een ander voorbeeld)

[Reactie gewijzigd door Dreamvoid op 3 augustus 2009 23:50]

Dat kun je overigens gewoon uitzetten in de voorkeuren. -komma - > 'Open "veilige" bestanden na downloaden' uitvinken.
Dat weet ik wel, maar wie nog meer? Laat Apple dat aub standaard voor alle -tig miljoen OS X gebruikers uitvinken ipv aanvinken - waarom is een .dmg met een install script in vredesnaam een 'veilig' bestand dat uitgevoerd mag worden? 8)7

[Reactie gewijzigd door Dreamvoid op 3 augustus 2009 23:45]

dmg's openen helemaal niet automatisch. Je krijgt een popup met de melding dat het bestand.dmg via internet is gedownload en of je het wil openen of annuleren dus niks automatisch.
In oudere versies van Safari geloof ik wel.
In de nieuwere versies staat er een vinkje bij de voorkeuren 'Veilige bestandstypen automatisch openen na het downloaden'.
Ik denk dat het eerder te maken heeft met het feit dat de mac populairder wordt, dus gaan meer en meer hackers zich erop richten. Men denkt altijd wel dat de spullen van MS zo brak en onveilig zijn, maar dat is nu eenmaal mede zo, doordat meer mensen zich daar op richten.
Pipo dit is ten eerste geen virus.
Daarbij wordt Firmware via de software update geïnstalleerd of je download deze van de website van Apple zelf.

Mensen die zomaar alles installeren lopen altijd risico.

Het valt dus weer reuze mee allemaal
Virussen? dit heeft totaal niks met virussen te maken.
Dan nog stelt deze bug weinig voor aangezien je de firmware via de software updater binnen haalt of via de combo update van de apple website zelf.

Zolang je niks klakkeloos onbetrouwbare software installeert heb je hiervoor niks te vrezen. Degenen die het wel doen zijn altijd een risico factor ongeacht welk OS men gebruikt.
Bovendien vraagt hij zich af waarom een eenvoudig invoerapparaat als een toetsenbord überhaupt kan worden geflashed.
omdat flashgeheugen standaard meegeleverd wordt met een microcontroller en tegenwoordig niet veel meer kost dan een ROM variant. daarnaast bevat elke software fouten en het updaten van een firmware op flash kan remote uitgevoerd worden en is goedkoper dan een terugroepaktie voor toetsenborden.
Dus de ontwikkeling van iets als een toetsenbord gaat nog wel eens mis? Heb er eerlijk gezegd nog nooit iets over gehoord, terugroep acties losse toetsenborden?

Duistere toevoeging van Apple als je het mij vraagt, toetsenborden kunnen heeeel goed getest worden voor ze volledig in productie gaan.
vergeet niet dat toetsenborden tegenwoordig usb hubs en bluetooth bevatten, dat soort complexiteit had je vroeger niet.
Nog steeds... dit soort exploits zijn wel heel erg eng. Maarja blijkbaar ben je dus met een simpele 3 euro toetsenbord wat veiliger af dan een wat duurdere.
Apple brengt ook heel soms een keyboard firmware update uit dus dat zal ook een reden zijn waarom het keyboard flashbaar is lijkt mij.
vraag me dan toch af wat je moet updaten aan een standaard keyboard...
Beveiligingslekken.
Maar waarom moet het in het toetsenbord. Zovele fabrikanten lukt het om correcte tobo's te maken en de andere lossen problemen op langs de driver op het OS of laten de garantie werken. Grote fout voor Apple's beleid dat minder gelijk staat aan meer.
Deze toetsenborden dus maar niet kopen op de rommelmarkt ;)
Ook nieuw kunnen ze al onderschept zijn. Al zie ik het nut niet echt. Je weet immers helemaal niet waar de toetsenborden terechtkomen ;)
of juist wel he, het is maar waar je prio's liggen.
Of kopen en flashen naar Apple's firmware.
Leg jij het uit aan mijn bomma?
Wel kopen, maar eerst zelf flashen.
waarom niet, als ik iets koop van de rommelmarkt ga ik 'm na een maand niet teruggeven hoor ;)
Vond die Apple toetsenborden er altijd wel tof uit zien.
Maar 1kb is ook niet echt veel voor een keylogger ;)
Aangezien het toetsenbord aan een PC hangt zal het vast wel mogelijk om via de geïnstalleerde malware die op het toetsenbord staat het OS te infecteren (eventueel door een deel van het virus binnen te halen via internet) en telkens als de buffer vol raakt deze door te sturen naar een virus op de PC. Vandaar is het een kleine stap om het ook daadwerkelijk naar de buitenwereld te verzenden.

Een computer infecteren met een virus via een toetsenbord, dat is ongeveer het laatste wat je verwacht...

[Reactie gewijzigd door Sten Vollebregt op 3 augustus 2009 17:40]

Wacht maar tot je muis nog al bleekjes op je bureau ligt ;)
Mijn muis is al helemaal wit...
Die firmware draait op een processor in dat toetsenbord, niet op je PC, dus leg ons even uit hoe je dat virus (ongemerkt) op je PC wil krijgen?

Nee, dit lijkt me eerder een probleem voor openbare computers of computers op een kantoor/school, waar je het wachtwoord van een andere gebruiker wil achterhalen.
Ik kan mij voorstellen dat er in de eerste 1kb keylog gegevens na het opstarten wel enkele interesante dingen staan.
Inderdaad, login-passwords, of e-mail passwords, enz.
Ik vind het ook weer erg overdreven. Ik vermoed dat je om een firmware-update te kunnen doen wel op z'n minst administrator-rechten nodig hebt, dus dan is de kans dat je op die manier besmet raakt even groot als dat er een gewone keylogger ongemerkt op je pc zou worden geinstalleerd.

Ook het rootkit-verhaal lijkt me nogal overdreven. Je kan dan heel misschien de rootkit-code wel in het toetsenbord krijgen (al lijkt 8kb me toch wel vrij weinig plek daarvoor), daarmee kan je er nog geen pc mee besmetten, tenzij misschien als je kiest om vanaf je toetsenbord te booten ipv vanaf de harde schijf, maar dan heb je mss zelf al wel door dat er iets fout is :p
Net als de meeste andere Apple-"virus" berichten. Een virus waarbij je als gebruiker je Admin wachtwoord moet invoeren om het te kunnen installeren staat niet erg hoog op de "gevaarlijk" lijst.

Je kunt die firmware alleen upgraden wanneer je de gebruiker vraagt om het Admin wachtwoord. Nu is dit redelijk standaard voor (keyboard) firmware upgrades en dus zul je dat waarschijnlijk gewoon krijgen van de gebruiker. Nu moet je de gebruiker alleen nog even overtuigen dat je een software update voor hem hebt die niet bij het standaard systeem "Software Update" programma vandaan komt.

maw: Gevaarlijk? Misschien. Waarschijnlijk? Nee.

[Reactie gewijzigd door Gerco op 3 augustus 2009 17:43]

Hij heeft het update mechanisme gekraakt, met andere woorden: hij omzeilt de originele updater.

Het toetsenbord zelf zal niet achter een wachtwoord vragen, aangezien het dit zelf niet weet, maar de updater die er standaard bijzit vraagt dit wel.

Door deze niet te gebruiken (en de code met zijn eigen updater te verzenden naar het keyboard) kan hij het gewoon flashen zonder dat je het weet denk ik.
Je moet nog steeds de gebruiker er van overtuigen zijn admin paswoord in te geven. Er is op OS X geen enkel programma dat root privileges kan uitvoeren zonder paswoord, ook die updater niet. Je moet enkel de gebruiker overtuigen van de "echtheid" van de installer of die aan bvb een iWork '09 installer hangen en op een torrentsite gooien (deja vu).
Er is op OS X geen enkel programma dat root privileges kan uitvoeren zonder paswoord, ook die updater niet.
In theorie niet, maar er zijn de afgelopen jaren tientallen exploits geweest waar malware remote als root kon inloggen. Bij elke OS X update staan er weer een paar in de changelog: arbitrary code execution, elevated privileges, stack overflows, etc.
Als je de whitepaper leest kun je zien in hoofdstuk 5 dat hij de updater alleen reverse-engineered om aan de firmware en het USB bus protocol voor het keyboard te komen. Nergens in die whitepaper staat dat de "Software Update" van Apple gekraakt is of dat het mogelijk is om dit ongemerkt te installeren via een virus of iets dergelijks.

Het is dus nog steeds nodig om een programma anders dan "Software Update" te draaien met root rechten op de te infecteren Mac (of je steelt het keyboard een minuutje en doet het op je eigen computer). Met de informatie die vergaard is is het overigens ook prima mogelijk om een keyboard-exploiter programma te schrijven wat op Windows werkt.

Waarbij het overigens wel interessant is om op te merken dat dat password nooit in handen komt van het exploit programma. Dit kan dus ook niet in het keyboard worden opgeslagen om gebruikt te worden voor rootkits. Dan moet weer opnieuw om het admin password gevraagd worden via een list of een lokale privilege escalation worden gebruikt.

[Reactie gewijzigd door Gerco op 3 augustus 2009 19:46]

Volgens mij heeft hij compleet niks gekraakt.

Dit kan je in vredesnaam toch geen hacken meer noemen.
Dit heet mediageil
Dat krijg je niet van je gebruiker, die updates gaan via Software Update, en dat gaat via Apple's servers i.c.m. de nodige certificaten.
Verbergen in de installer van $insert_game_here op een willekeurige illegale software site (PirateBay ofzo) en dat wachtwoord krijg je zo. Veel geportte Windows software vereist Admin rechten om te installeren (al vraag ik me hardop af waarom) dus dat wachtwoord krijg je wel.
firmware update vereist gewoon toegang tot het tobo via usb, daar heb je geen admin rechtn voor nodig bij mijn weten. En als je fysiek toegang tot het tobo hebt kan je het snel ff aan een laptop hangen.
Je hebt admin rechten nodig op de computer waarop het zit aangesloten om een firmware update te installeren. Die computer kan natuurlijk door jezelf zijn meegebracht, maar admin rechten moet je hebben om direct op de USB bus te mogen.
Kan je op moderne macs nog steeds opstarten in single user mode? Zo ja, dan is het adminprobleem omzeild.
Mogelijk wel, ik zou het niet weten. Maar als je de mac kan opstarten in single user mode heb je al fysieke toegang en is het waarschijnlijk makkelijker om het toetsenbord gewoon even om te prikken naar je eigen laptop waar je de hack-software al klaar hebt staan.

Dan hoef je de Mac (of PC) in kwestie niet eens te rebooten en valt het nog minder op dat je bezig bent geweest.

[Reactie gewijzigd door Gerco op 3 augustus 2009 18:43]

precies, als je fysieke toegang hebt, dan is er geen enkel security mechanisme meer wat je kan redden.
Wat houdt je tegen om het toetsenbord eruit te halen en in je eigen mac te plaatsen, om hem vervolgens zelf te flashen? Kan weldegelijk een security issue zijn, zeker als het om wachtwoorden of andere gevoelige informatie gaat. In combinatie met een internet verbinding kan dit fataal zijn.
Je moet de informatie er ook nog uithalen. Ik denk niet dat ze genoeg in die 8kb kunnen proppen om de data naar een website door te sturen. Knap bedacht, maar in de praktijk denk ik nog niet gevaarlijk.
als je toch al een keyboard heb verwisseld voor deze kan je hem ook makkelijk zelf weer ophalen. bovendien kan de verstuursoftware op de pc/mac zelf zitten.
Grappig: Even je toetsenbord scannen op virussen of malware :) Ik vind overigens wel dat dit soort exploits wel ontzettend groot uitgemeten worden.

Natuurlijk kleven er risico's aan, maar je blijft zitten met het admin-account van apple. En bij software updates moet je altijd een wachtwoord intypen.

Anyway ik sluit me aan bij de opmerking van Adion (hierboven)
Maar hier heb je geen software update. Het is een flash van een randapparaat, een apparaat waaraan meestal weinig restricties zijn opgelegd. Of moet jij je als admin aanmelden telkens je een USB stick inplugd bijvoorbeeld?
dat wachtwoord is een software beveiliging. als je je eigen software (virus dus) er voor maakt lijkt me dat je dat niet gaat vragen.
Dat wachtwoord heb je nodig zodat je admin rechten krijgt op de computer in kwestie. Die rechten heb je nodig omdat je anders de benodigde toegang tot de USB bus niet krijgt van het OS om de flash uit te voeren.

Het is geen kwestie van willen, je *moet* als admin draaien om dit te kunnen doen.
Ik denk dat de titel van dit bericht zeer juist is, je kan het toetsenbord inderdaad als keylogger gebruiken.

En dan?

Niks, inderdaad. Want een keylogger is geen virus, misschien kan je het promoveren tot Trojan, en worm, daar komt het niet eens bij in de buurt. Dat het onder malware kan vallen is zo, maar dat is dan ook alleen maar zo als het er ongewenst zit. Keyloggers zijn bij bedrijven helemaal niet gek. Weten wat je werknemers intikken is geen probleem en geen onwettelijke actie.

Verder vind ik het bekrompen om meteen aan "Apple Macintosh Operating System X heeft een VIRUS" te denken. Het heeft ten eerste niet eens de kenmerken van een virus en ten tweede is dit eerder een proof-of-concept, of ten hoogste een payload.

Dat je firmware kan flashen wisten we allemaal al. Dat je daar eigen code in kan zetten d.m.v. reverse enginering en exploiting ook wel. Maar om dan allemaal anti-apple mensen en fanboys in een flamewar te laten glijden vind ik een beetje onzinnig.

Het is geen virus, en ook al was het dat wel, het is niet Mac OS X-only of specifiek.

Verder is 1KB leuk, maar dat raakt erg snel vol... En bovendien heb je door je manier van het flashen vast wel toegang tot het systeem en kan je op die manier veel effectivere dingen doen.
Tsja, een beetje onzin bericht eigenlijk, elke toetsenbord welke een soort van firmware heeft (de meeste / alle wireless / bluetooth toetsenborden dus) zou je een firmware voor kunnen aanpassen welke hetzelfde doet, je moet wel fysieke toegang tot het apperaat hebben wil je er gebruik van maken.

Dit is eigenlijk geen nieuwsbericht waardig, en is iets wat iedereen al wist, immers als je fysieke toegang hebt kan je op flashable apperaten alles installeren wat je er maar op wil zetten.
Bij veel apple gebruikers is een account zonder wachtwoord aangemaakt.
Heb ik ook op mijn mac, als een programma vraagt om het wachtwoord
om te kunnen installerne druk ik gewoon op ENTER. Ik ben vast niet de enige
die een 'wachtwoordloos' account gebruikt.
(en hoeveel die niet klakkeloos het wachtwoord invullen of op enter drukken dan??!?!!!!!!)

Verder kun je al erg veel doen in 8kb, vergis je niet, en in 1kb kun je toch al een aantal
wachtwoorden/usernames opslaan. Nu nog een browser exploit of dit 'virus' in een ander programma integreren (office pakket wat illegaal is gedownload) user druk op enter, niet wetende dat het 'virus' ook geinstalleerd wordt.

Nu wil ik niet zeggen dat het op de mac zo makkelijk gaat, ik gebruik al jaren windows, apple, linux, solaris en andere unix varianten en de zwakste schakel blijft de onwetende/wil-niet-wetende/i-don't-care eindgebruiker.
Bij veel? Waarschijnlijk heb jij op je hoofdaccount ook geen wachtwoord, dat is namelijk het wachtwoord waar hij om vraagt, waar je gewoon bij de installatie om gevraagd wordt.
Zelfs dan heb je nog steeds geen root-rechten, dat heb je ook niet als administrator.

Maar geen wachtwoord hebben ... vind ik dom.
Je kan immers ook per ongeluk te haastig op enter drukken.

Dan moet je ook niet klagen als het mis gaat. In dit geval ben je zelf de lek.

En illegaal downloaden, is ook de lek van de gebruiker.

Op dit item kan niet meer gereageerd worden.



Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBWebsites en communities

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True