Teks dimasukkan dari sejumlah model keyboard nirkabel yang dipelajari untuk mencegat dari jarak 75 meter

8 dari 12 model keyboard yang diuji oleh spesialis mengirim karakter yang diketik dalam teks yang jelas tanpa pengkodean




Keyboard nirkabel dari berbagai model yang diproduksi oleh 8 perusahaan rentan terhadap kerentanan yang memungkinkan penyerang mencegat penekanan tombol dari jarak hingga 75 meter. Bahaya dari kerentanan ini, yang disebut KeySniffer , hampir tidak dapat diremehkan - ini memungkinkan Anda untuk mendapatkan kata sandi, nomor kartu kredit, pertanyaan dan jawaban untuk pertanyaan rahasia. Semua ini adalah teks tanpa enkripsi.

Perusahaan yang keyboard-nya rentan terhadap kerentanan ini disebut spesialis keamanan informasi yang telah menemukan masalah. Ini adalah Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric, dan EagleTec. Yang pertama melaporkan kerentanan adalah Mark Newlin, seorang peneliti di Bastille Networks.

Dia juga melaporkan masalah yang sama pada bulan Februari - hanya saat itu adalah pertanyaan tentang kemungkinan input tombol remote untuk mouse nirkabel. Peneliti mampu mengirim perintah ke mouse, mensimulasikan penekanan tombol keyboard (tidak mengklik tombol mouse) dari jarak 225 meter. Dan sistem operasi menafsirkan sinyal-sinyal ini dengan benar, melakukan fungsi yang sesuai atau meletakkan simbol di editor. Setelah menjelajahi masalah ini, Newlin menangani keyboard nirkabel. Dia membeli 12 model berbeda di supermarket elektronik, dan mulai mempelajari protokol transfer data yang digunakan perangkat ini.

Ternyata, 8 dari 12 keyboard yang dipelajari tidak mengenkripsi data yang dikirim sama sekali. Semua keyboard ini dijual di toko sekarang. Beberapa dari mereka disajikan pada tahun 2014 dan 2015, tetapi masih populer. "Kami mengharapkan produsen keyboard yang relatif baru ini untuk menangani masalah keamanan informasi dengan serius, tetapi sayangnya, ini bukan masalahnya," kata peneliti.

"Segera setelah saya menyelesaikan fase awal reverse engineering, saya menyadari bahwa semua perangkat ini mengirim penekanan tombol dalam teks biasa," kata Newlin.

Dia menemukan bahwa sejumlah keyboard dilengkapi dengan transceiver yang sebelumnya tidak didokumentasikan. Keyboard dari Hewlett-Packard, Anker, Kensington, RadioShack, Insignia, dan EagleTec semuanya ditenagai oleh transceiver Semiconductor MOSART. Keyboard dari Toshiba menggunakan transceiver yang diproduksi oleh Signia Technologies. Keyboard General Electric dilengkapi dengan transceiver noname - yang memproduksinya tidak diketahui.

Delapan dari 12 keyboard yang dipelajari bekerja dengan transceiver (transceiver) yang tidak menemukan informasi. Chip apa yang digunakan pada perangkat ini tidak jelas. Newlin dan rekan memutuskan untuk mempelajarinya sendiri. Spesialis melakukan reverse engineering, setelah mempelajari komponen elektronik dari transceiver dan frekuensi radio yang digunakan elemen-elemen ini.

Untuk mengakses data yang dikirimkan oleh keyboard, Anda memerlukan peralatan yang tidak mahal. Yang diperlukan hanyalah sistem radio Crazyradio "jarak jauh" yang beroperasi pada frekuensi 2,4 GHz. Ini dapat dibeli di Amazon hanya dengan $ 30-40. Setelah merekayasa balik transceiver keyboard, peneliti menulis firmware untuk Crazyradio. Sistem dengan firmware ini mulai berfungsi sebagai transceiver reguler dari salah satu keyboard. Antena directional tambahan $ 50 ditambahkan ke Crazyradio.



Newlin menghubungkan sistem yang dibuat ke laptop, dan mampu menerima sinyal dari keyboard nirkabel pada jarak hingga 75 meter. Dalam hal ini, komputer korban tidak diperlukan - tidak diperlukan manipulasi. Cukup duduk di tempat yang ramai di mana ada pengguna yang bekerja dengan laptop atau tablet menggunakan keyboard nirkabel (dan ada banyak) dan menunggu semua data yang dimasukkan oleh korban ke PC mereka.

Anda juga dapat mengharapkan di jalan di sebelah rumah-rumah blok, di mana sejumlah besar penduduk. Seseorang akan bekerja di komputer menggunakan keyboard yang rentan terhadap peretasan. Sekalipun tidak ada yang mengetik, tetapi komputer dan keyboard dihidupkan, penyerang dapat memindai lokasi, dan ketika ia menerima sinyal keyboard, ia dapat memahami apa yang akan mendapat untung.

Bastille Networks telah mengirim informasi masalah ke semua vendor dengan kerentanan. Pada saat yang sama, pesan itu mengatakan bahwa produsen memiliki 90 hari untuk memperbaiki situasi. Yang paling menarik adalah tidak ada yang menjawab, kecuali satu perusahaan. Perusahaan mengatakan bahwa mereka tidak lagi membuat keyboard nirkabel. Dan sepertinya tidak ada cara untuk memperbaiki masalah. Bagaimanapun, masalahnya bukan pada driver untuk keyboard, tetapi pada perangkat itu sendiri, ini adalah kerentanan perangkat keras. Solusi termudah bagi pabrikan adalah tidak lagi merilis model keyboard yang bermasalah.



โ€œSejauh yang saya tahu, tidak ada cara untuk memperbarui firmware perangkat ini, karena semua perangkat lunak kontrol dihubungkan ke chip di papan tulis. Karena itu, Anda tidak dapat menyelesaikan masalah dengan mengaktifkan enkripsi, โ€kata Newlin.

Bastille Networks menyarankan semua pemilik keyboard dengan kerentanan untuk berhenti menggunakannya dengan beralih ke keyboard kabel atau Bluetooth. Bluetooth bukan protokol nirkabel paling rahasia, tetapi lebih baik daripada tidak sama sekali.

Baru-baru ini, spesialis keamanan informasi lainnya, Samy Kamkar, telah menemukan cara untuk meretas keyboard nirkabel Microsoft. Dia dapat mengumpulkan, mendekripsi, dan merekam informasi yang dimasukkan oleh pengguna keyboard semacam itu. Camcar telah menciptakan perangkat khusus, KeySweeper, yang terdiri dari Arduino dan komponen elektronik lainnya. Perangkat ini terlihat seperti muatan USB, tetapi sebenarnya ini adalah perangkat mata-mata.

Source: https://habr.com/ru/post/id396307/


All Articles