O texto digitado por vários modelos de teclado sem fio aprendeu a interceptar a uma distância de 75 metros
8 de 12 modelos de teclado testados por um especialista enviam caracteres digitados em texto não criptografado sem codificação
Os teclados sem fio de vários modelos produzidos por 8 empresas são vulneráveis a uma vulnerabilidade que permite ao invasor interceptar as teclas pressionadas a distâncias de até 75 metros. O perigo dessa vulnerabilidade, chamada KeySniffer , dificilmente pode ser subestimado - permite obter senhas, números de cartão de crédito, perguntas e respostas a perguntas secretas. Tudo isso é texto sem criptografia.As empresas cujos teclados são suscetíveis a essa vulnerabilidade são denominadas especialistas em segurança da informação que descobriram o problema. São Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric e EagleTec. O primeiro a relatar a vulnerabilidade foi Mark Newlin, pesquisador da Bastille Networks.Ele também relatou um problema semelhante em fevereiro - só então era uma questão da possibilidade de entrada remota de pressionar botões para um mouse sem fio. O pesquisador conseguiu enviar comandos ao mouse, simulando as teclas pressionadas no teclado (sem pressionar os botões do mouse) a uma distância de 225 metros. E o sistema operacional interpretou esses sinais corretamente, executando a função correspondente ou colocando um símbolo no editor. Depois de explorar esse problema, Newlin abordou os teclados sem fio. Ele comprou 12 modelos diferentes em um supermercado de eletrônicos e começou a estudar os protocolos de transferência de dados com os quais esses dispositivos funcionam.Como se viu, 8 dos 12 teclados estudados não criptografaram os dados enviados. Todos esses teclados são vendidos nas lojas agora. Alguns deles foram apresentados em 2014 e 2015, mas ainda são populares. "Esperávamos que os fabricantes desses teclados relativamente novos levassem a sério a questão da segurança da informação, mas isso, infelizmente, não é o caso", diz o pesquisador."Assim que concluí a fase inicial da engenharia reversa, percebi que todos esses dispositivos enviam pressionamentos de teclas em texto simples", disse Newlin.Ele descobriu que vários teclados estavam equipados com transceptores que não foram documentados anteriormente. Os teclados da Hewlett-Packard, Anker, Kensington, RadioShack, Insignia e EagleTec eram todos equipados com transceptores MOSART Semiconductor. Os teclados da Toshiba usavam transceptores fabricados pela Signia Technologies. Teclados General Electric equipados com transceptores que não são de nome - quem os produz é desconhecido.Oito dos 12 teclados estudados trabalhavam com transceptores (transceptores) sobre os quais nenhuma informação foi encontrada. Quais chips foram usados nesses dispositivos não eram claros. Newlin e colegas decidiram estudá-los por conta própria. Os especialistas realizaram engenharia reversa, tendo estudado os componentes eletrônicos dos transceptores e as radiofrequências com as quais esses elementos funcionavam.Para acessar os dados transmitidos pelos teclados, você precisa de equipamento barato. Tudo o que é necessário é um sistema de rádio Crazyradio de "longo alcance" operando a uma frequência de 2,4 GHz. Ele pode ser comprado na Amazon por apenas US $ 30-40. Após a engenharia reversa dos transceptores de teclado, o pesquisador escreveu o firmware para o Crazyradio. O sistema com este firmware começou a funcionar como um transceptor regular de qualquer um dos teclados. Uma antena direcional adicional de US $ 50 foi adicionada ao Crazyradio.
Newlin conectou o sistema criado ao laptop e pôde receber sinais de teclados sem fio a uma distância de até 75 metros. Nesse caso, o computador da vítima não é necessário - nenhuma manipulação é necessária. Basta sentar em um local movimentado, onde há usuários que trabalham com seus laptops ou tablets usando um teclado sem fio (e existem muitos) e aguardar todos os dados inseridos pela vítima em seu PC.Você também pode esperar na rua ao lado das casas de bloco, onde um grande número de moradores. Alguém trabalhará no computador usando um teclado vulnerável a hackers. Mesmo que ninguém esteja digitando, mas o computador e o teclado estejam ligados, um invasor pode verificar o local e, quando recebe um sinal no teclado, pode entender do que lucrar.A Bastille Networks enviou informações sobre problemas a todos os fornecedores com vulnerabilidades. Ao mesmo tempo, a mensagem dizia que os fabricantes têm 90 dias para corrigir a situação. O mais interessante é que ninguém respondeu, exceto uma empresa. A empresa disse que não está mais criando teclados sem fio. E parece não haver maneira de resolver o problema. Afinal, o problema não está nos drivers do teclado, mas no próprio dispositivo, isso é uma vulnerabilidade de hardware. A solução mais fácil para o fabricante é não liberar mais modelos de teclado problemáticos.“Até onde eu sei, não há como atualizar o firmware desses dispositivos, pois todo o software de controle está conectado ao chip da placa. Portanto, você não pode resolver o problema de alguma forma ativando a criptografia ”, diz Newlin.A Bastille Networks aconselha todos os proprietários de teclados com vulnerabilidades a pararem de usá-los mudando para um teclado com fio ou Bluetooth. O Bluetooth não é o protocolo sem fio mais hacky, mas é melhor que nada.Recentemente, outro especialista em segurança da informação, Samy Kamkar, encontrou uma maneira de invadir teclados sem fio da Microsoft. Ele foi capaz de coletar, descriptografar e registrar as informações que os usuários desse teclado digitaram. A Camcar criou um dispositivo especial, o KeySweeper, que consiste em Arduino e outros componentes eletrônicos. O dispositivo parece uma carga USB, mas na verdade é um dispositivo espião.Source: https://habr.com/ru/post/pt396307/
All Articles