Le texte entré à partir d'un certain nombre de modèles de clavier sans fil a appris à intercepter à une distance de 75 mètres
8 modèles de clavier sur 12 testés par un spécialiste envoient des caractères dactylographiés en texte clair sans encodage
Les claviers sans fil de divers modèles produits par 8 entreprises sont vulnérables à une vulnérabilité qui permet à un attaquant d'intercepter les frappes sur des distances allant jusqu'à 75 mètres. Le danger de cette vulnérabilité, appelée KeySniffer , ne peut guère être sous-estimé - il vous permet d'obtenir des mots de passe, des numéros de carte de crédit, des questions et des réponses à des questions secrètes. Tout cela est du texte sans cryptage.Les entreprises dont les claviers sont sensibles à cette vulnérabilité sont appelées spécialistes de la sécurité de l'information qui ont découvert le problème. Il s'agit de Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric et EagleTec. Le premier à signaler cette vulnérabilité a été Mark Newlin, chercheur chez Bastille Networks.Il a également signalé un problème similaire en février - alors seulement, il s'agissait de la possibilité de saisir à distance des pressions de bouton pour une souris sans fil. Le chercheur a pu envoyer des commandes à la souris, simulant les frappes du clavier (sans appuyer sur les boutons de la souris) à une distance de 225 mètres. Et le système d'exploitation a interprété correctement ces signaux, effectuant la fonction correspondante ou inscrivant un symbole dans l'éditeur. Après avoir exploré ce problème, Newlin s'est attaqué aux claviers sans fil. Il a acheté 12 modèles différents dans un supermarché d'électronique et a commencé à étudier les protocoles de transfert de données avec lesquels ces appareils fonctionnent.Il s'est avéré que 8 des 12 claviers étudiés ne chiffraient pas du tout les données envoyées. Tous ces claviers sont maintenant vendus dans les magasins. Certains d'entre eux ont été présentés en 2014 et 2015, mais ils sont toujours populaires. «Nous nous attendions à ce que les fabricants de ces claviers relativement nouveaux prennent au sérieux la question de la sécurité des informations, mais ce n'est malheureusement pas le cas», explique le chercheur."Dès que j'ai terminé la phase initiale de rétro-ingénierie, j'ai réalisé que tous ces appareils envoient des frappes en texte clair", a déclaré Newlin.Il a constaté qu'un certain nombre de claviers étaient équipés d'émetteurs-récepteurs qui n'étaient pas documentés auparavant. Les claviers de Hewlett-Packard, Anker, Kensington, RadioShack, Insignia et EagleTec étaient tous alimentés par des émetteurs-récepteurs MOSART Semiconductor. Les claviers de Toshiba utilisaient des émetteurs-récepteurs fabriqués par Signia Technologies. Claviers General Electric équipés d'émetteurs-récepteurs non nominaux - qui les produit est inconnu.Huit des 12 claviers étudiés ont travaillé avec des émetteurs-récepteurs (émetteurs-récepteurs) pour lesquels aucune information n'a été trouvée. Les puces utilisées dans ces appareils n'étaient pas claires. Newlin et ses collègues ont décidé de les étudier seuls. Les spécialistes ont effectué l'ingénierie inverse, après avoir étudié à la fois les composants électroniques des émetteurs-récepteurs et les radiofréquences avec lesquelles ces éléments fonctionnaient.Pour accéder aux données transmises par les claviers, vous avez besoin d'un équipement peu coûteux. Il suffit d'un système radio Crazyradio «longue portée» fonctionnant à une fréquence de 2,4 GHz. Il peut être acheté sur Amazon pour seulement 30 à 40 $. Après l'ingénierie inverse des émetteurs-récepteurs clavier, le chercheur a écrit le firmware pour Crazyradio. Le système avec ce firmware a commencé à fonctionner comme un émetteur-récepteur régulier de l'un des claviers. Une antenne directionnelle supplémentaire de 50 $ a été ajoutée à Crazyradio.
Newlin a connecté le système créé à l'ordinateur portable et a pu recevoir des signaux provenant de claviers sans fil à une distance allant jusqu'à 75 mètres. Dans ce cas, l'ordinateur de la victime n'est pas nécessaire - aucune manipulation n'est requise. Il suffit de s'asseoir dans un endroit surpeuplé où des utilisateurs travaillent avec leurs ordinateurs portables ou tablettes à l'aide d'un clavier sans fil (et il y en a beaucoup) et d'attendre toutes les données saisies par la victime sur leur PC.Vous pouvez également vous attendre dans la rue à côté des maisons de blocs, où un grand nombre de résidents. Quelqu'un travaillera sur l'ordinateur à l'aide d'un clavier vulnérable au piratage. Même si personne ne tape, mais que l'ordinateur et le clavier sont allumés, un attaquant peut scanner l'emplacement, et lorsqu'il reçoit un signal de clavier, il peut comprendre de quoi profiter.Bastille Networks a envoyé des informations sur les problèmes à tous les fournisseurs présentant des vulnérabilités. Dans le même temps, le message indique que les fabricants ont 90 jours pour rectifier la situation. La chose la plus intéressante est que personne n'a répondu, sauf une entreprise. La société a déclaré qu'elle ne créait plus de claviers sans fil. Et il semble qu'il n'y ait aucun moyen de résoudre le problème. Après tout, le problème ne vient pas des pilotes du clavier, mais du périphérique lui-même, il s'agit d'une vulnérabilité matérielle. La solution la plus simple pour le fabricant est de ne plus publier de modèles de clavier problématiques.«Pour autant que je sache, il n'y a aucun moyen de mettre à jour le firmware de ces appareils, puisque tous les logiciels de contrôle sont câblés dans la puce de la carte. Par conséquent, vous ne pouvez pas résoudre le problème en activant le cryptage d'une manière ou d'une autre », explique Newlin.Bastille Networks conseille à tous les propriétaires de claviers présentant des vulnérabilités de cesser de les utiliser en passant à un clavier filaire ou Bluetooth. Bluetooth n'est pas le protocole sans fil le plus hackeux, mais c'est mieux que rien.Récemment, un autre spécialiste de la sécurité de l'information, Samy Kamkar, a trouvé un moyen de pirater les claviers sans fil Microsoft. Il a pu collecter, décrypter et enregistrer les informations saisies par les utilisateurs d'un tel clavier. Camcar a créé un dispositif spécial, KeySweeper, composé d'Arduino et d'autres composants électroniques. L'appareil ressemble à une charge USB, mais c'est en fait un appareil espion.Source: https://habr.com/ru/post/fr396307/
All Articles