30. Juli 2018

Mehrere Schwachstellen im Microsoft Wireless Display Adapter (CVE-2018-8306 und andere)

Mit dem Microsoft Wireless Display Adapter lassen sich Bild und Ton auf sehr einfache Weise auf Monitore mit HDMI-Eingang übertragen. Die Adapter können ohne Zusatzsoftware von aktuellen Windowssystemen genutzt werden, die Qualität ist sehr ordentlich, die Einbindung in eine IT-Infrastruktur ist nicht notwendig. In Summe ein ideales Produkt z. B. für den Einsatz in Besprechungsräumen.

Als Sicherheitselement gibt es die Möglichkeit, vor dem erstmaligen Verbinden eines neuen Geräts eine PIN anzuzeigen, die dann am Endgerät eingegeben werden muss. Zumindest für diesen Fall muss der Adapter aktiv und der entsprechende Bildschirm in Sichtweite sein.

Während eines Researchprojekts haben sich Simon Winter und Tobias Glemser den Adapter näher angesehen und dabei diverse Schwachstellen entdeckt. Microsoft wurde im März über die Schwachstellen informiert und hat zumindest eine Schwachstelle Anfang Juli durch ein Firmwareupdates behoben (CVE-2018-8306). Andere Schwachstellen sind grundsätzlicher Natur und bestehen prinzipbedingt weiterhin.

Die Schwachstellen erlauben es

  • beliebige Befehle auf dem Microsoft Wireless Display Adapter auszuführen,
  • Authentisierungsmerkmale umgehen und
  • eine „Evil-Twin“ Attack. D.h. ein Angreifer „gaukelt“ einem Nutzer den Microsoft Wireless Display Adapter vor und leitet die Bild- und Ton-Daten über sein eigenes Gerät auf den Bildschirm. Dabei kann er alle Inhalte sehen und mitschneiden. Das Opfer merkt davon nichts.

Alle Details in unserem Advisory secuvera-SA-2018-03.