El texto ingresado de varios modelos de teclado inalámbrico aprendió a interceptar desde una distancia de 75 metros

8 de los 12 modelos de teclado probados por un especialista envían caracteres escritos en texto claro sin codificación




Los teclados inalámbricos de varios modelos producidos por 8 compañías son vulnerables a una vulnerabilidad que permite que un atacante intercepte las pulsaciones de teclas desde distancias de hasta 75 metros. El peligro de esta vulnerabilidad, llamado KeySniffer , difícilmente puede subestimarse: le permite obtener contraseñas, números de tarjetas de crédito, preguntas y respuestas a preguntas secretas. Todo esto es texto sin cifrado.

Las empresas cuyos teclados son susceptibles a esta vulnerabilidad se llaman especialistas en seguridad de la información que han descubierto el problema. Estos son Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric y EagleTec. El primero en informar la vulnerabilidad fue Mark Newlin, investigador de Bastille Networks.

También informó un problema similar en febrero: solo entonces se trataba de la posibilidad de entrada remota de presionar botones para un mouse inalámbrico. El investigador pudo enviar comandos al mouse, simulando las pulsaciones del teclado (sin presionar los botones del mouse) desde una distancia de 225 metros. Y el sistema operativo interpretó estas señales correctamente, realizando la función correspondiente o colocando un símbolo en el editor. Después de explorar este problema, Newlin abordó los teclados inalámbricos. Compró 12 modelos diferentes en un supermercado de electrónica y comenzó a estudiar los protocolos de transferencia de datos con los que funcionan estos dispositivos.

Al final resultó que, 8 de los 12 teclados estudiados no cifraron los datos enviados en absoluto. Todos estos teclados se venden en tiendas ahora. Algunos de ellos se presentaron en 2014 y 2015, pero siguen siendo populares. "Esperábamos que los fabricantes de estos teclados relativamente nuevos se tomaran en serio el tema de la seguridad de la información, pero desafortunadamente este no es el caso", dice el investigador.

"Tan pronto como completé la fase inicial de ingeniería inversa, me di cuenta de que todos estos dispositivos envían pulsaciones de teclas en texto plano", dijo Newlin.

Descubrió que varios teclados estaban equipados con transceptores que no estaban documentados previamente. Los teclados de Hewlett-Packard, Anker, Kensington, RadioShack, Insignia y EagleTec fueron alimentados por transceptores MOSART Semiconductor. Los teclados de Toshiba utilizaron transceptores fabricados por Signia Technologies. Teclados General Electric equipados con transceptores no conocidos: se desconoce quién los produce.

Ocho de los 12 teclados estudiados trabajaron con transceptores (transceptores) sobre los cuales no se encontró información. Qué chips se usaron en estos dispositivos no estaba claro. Tanto Newlin como sus colegas decidieron estudiarlos por su cuenta. Los especialistas realizaron ingeniería inversa, habiendo estudiado tanto los componentes electrónicos de los transceptores como las frecuencias de radio con las que trabajaron estos elementos.

Para acceder a los datos transmitidos por teclados, necesita un equipo económico. Todo lo que se necesita es un sistema de radio Crazyradio de "largo alcance" que funcione a una frecuencia de 2.4 GHz. Se puede comprar en Amazon por solo $ 30-40. Después de aplicar ingeniería inversa a los transceptores de teclado, el investigador escribió el firmware para Crazyradio. El sistema con este firmware comenzó a funcionar como un transceptor regular de cualquiera de los teclados. Se agregó una antena direccional adicional de $ 50 a Crazyradio.



Newlin conectó el sistema creado a la computadora portátil y pudo recibir señales de teclados inalámbricos a una distancia de hasta 75 metros. En este caso, no se necesita la computadora de la víctima, no se requieren manipulaciones. Es suficiente sentarse en un lugar abarrotado donde hay usuarios que trabajan con sus computadoras portátiles o tabletas usando un teclado inalámbrico (y hay muchos) y esperar a que todos los datos ingresados ​​por la víctima en su PC.

También puede esperar en la calle al lado de las casas de bloques, donde hay una gran cantidad de residentes. Alguien trabajará en la computadora usando un teclado que es vulnerable a la piratería. Incluso si nadie está escribiendo, pero la computadora y el teclado están encendidos, un atacante puede escanear la ubicación y, cuando recibe una señal de teclado, puede comprender de qué se puede sacar provecho.

Bastille Networks ha enviado información sobre problemas a todos los proveedores con vulnerabilidades. Al mismo tiempo, el mensaje decía que los fabricantes tienen 90 días para rectificar la situación. Lo más interesante es que nadie respondió, excepto una empresa. La compañía dijo que ya no está creando teclados inalámbricos. Y parece que no hay forma de solucionar el problema. Después de todo, el problema no está en los controladores del teclado, sino en el dispositivo en sí, esta es una vulnerabilidad de hardware. La solución más fácil para el fabricante es dejar de lanzar modelos de teclado problemáticos.



“Hasta donde yo sé, no hay forma de actualizar el firmware de estos dispositivos, ya que todo el software de control está conectado al chip de la placa. Por lo tanto, no puede resolver el problema de alguna manera activando el cifrado ”, dice Newlin.

Bastille Networks aconseja a todos los propietarios de teclados con vulnerabilidades que dejen de usarlos cambiando a un teclado con cable o Bluetooth. Bluetooth no es el protocolo inalámbrico más pirateado, pero es mejor que nada.

Recientemente, otro especialista en seguridad de la información, Samy Kamkar, ha encontrado una manera de hackear los teclados inalámbricos de Microsoft. Pudo recopilar, descifrar y registrar la información que ingresaron los usuarios de dicho teclado. Camcar ha creado un dispositivo especial, KeySweeper, que consta de Arduino y otros componentes electrónicos. El dispositivo parece una carga USB, pero en realidad es un dispositivo espía.

Source: https://habr.com/ru/post/es396307/


All Articles