WRÓĆ DO STRONY
GŁÓWNEJ
Technowinki

KeySniffer – „hack” pozwalający przejąć dostęp do klawiatury z 75 metrów

Kilka miesięcy po odkryciu MouseJack Bastille – amerykańska firma zajmująca się bezpieczeństwem internetowym – rozpoznała dziurę w zabezpieczeniach, która naraża na atak użytkowników tanich klawiatur bezprzewodowych. Według przedsiębiorstwa hakerzy wykorzystują tzw. „KeySniffer” – zespół luk zdolny zarejestrować informacje wpisywane do klawiatury z odległości nawet 75 metrów. Na atak podatne są produkty marek takich jak HP, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric, cz EagleTech (lista wszystkich modeli).

Jak się okazało, tylko czterech z dwunastu producentów, których klawiatury poddano badaniu zadało sobie trud, by zaprojektować odpowiedni system zabezpieczeń. Urządzenia reszty firm były podatne na KeySniffer.

Zagrożenie jest chyba oczywiste – w końcu to za pośrednictwem klawiatury wprowadzamy hasła do kont mailowych oraz bankowych, numery kart kredytowych, nazwy użytkownika, poufne informacje fachowe, prywatne sekrety.

Ale to nie wszystko. Atakujący może nie tylko rejestrować wpisywane dane, ale również wykorzystać urządzenie do wprowadzania do komputera własnych poleceń. Dałoby to furtkę pozwalającą choćby na instalowanie malware, przeczesywanie prywatnych danych, czy generalnie robienia dokładnie tego samego, do czego jest zdolny siedzący przed komputerem użytkownik.

Problem jest spotykany w klawiaturach bezprzewodowych pracujących w pasmie 2.4GHz ISM i wykorzystujących modulację GFSK (zwykle w formie wtyczki USB) – a nie modelach opartych o Bluetooth. Innymi słowy, przy wysyłaniu danych do odbiornika, urządzenia te wykorzystują niezakodowane protokoły komunikacji radiowej. Co to oznacza w praktyce? To, że dostęp do klawiatury można uzyskać za pomocą sprzętu kosztującego mniej niż 100 dolarów.

Jak twierdzą specjaliści od bezpieczeństwa, wcześniej wykazane luki wymagały, by atakujący najpierw zaobserwował pakiety radiowe wysyłane podczas aktywnego korzystania z klawiatury. Jednak w przypadku wyżej wspomnianych klawiatur, wtyczka USB emituje pakiety cały czas, w regularnych odstępach. Dzięki temu, haker musi tylko szybko wybadać swoje otoczenie – np. pobliskie biura, czy miejsca publiczne – a następnie może przejąć dostęp do klawiatury nawet wówczas, gdy użytkownik z niej aktywnie nie korzysta.

Na szczęście, nie wszystkie produkty tego typu są podatne na KeySniffer. Wiele lepszych modeli koduje dane przed wysłaniem ich do odbiornika USB. Ten z kolei posiada odpowiedni klucz, dzięki czemu informacji wprowadzanych za pośrednictwem klawiatury nie da się przechwycić.

Po tym jak KeySniffer został nagłośniony General Electric wydało oświadczenie, że ich klawiatury są tak naprawdę produkowane przez zupełnie inną firmę, która jedynie wykorzystuje logo GE. Niemniej, przedsiębiorstwo twierdzi, że zdaje sobie sprawę z problemu i „pracuje bezpośrednio z klientami”. Z kolei Kensington ogłosił, że zamierza wydać aktualizację firmware wprowadzającą odpowiednie szyfrowanie sygnału.

[źródło: digitaltrends.com grafika: threatpost.com]