从许多无线键盘模型输入的文字可从75米的距离内进行拦截

经专家测试的12种键盘型号中有8种以明文形式发送键入的字符而无需编码




由8家公司生产的各种型号的无线键盘很容易受到攻击者的攻击,该漏洞使攻击者能够拦截距离不超过75米的击键。几乎不能低估这个名为KeySniffer的漏洞的危险-它使您可以获取任何密码,信用卡号,问题以及对秘密问题的解答。所有这些都是未经加密的文本。

键盘容易受到此漏洞影响的公司称为发现问题的信息安全专家。这些是惠普,东芝,肯辛顿,Insignia,Radio Shack,安克,通用电气和EagleTec。最早报告此漏洞的是Bastille Networks的研究员Mark Newlin。

他在2月份也报告了类似的问题-只是那时才有可能远程输入无线鼠标的按钮。研究人员能够将命令发送到鼠标,从而模拟了225米外的键盘击键(而不是按下鼠标按钮)。操作系统会正确地解释这些信号,执行相应的功能或在编辑器中放置一个符号。探索了这个问题之后,Newlin解决了无线键盘问题。他在一家电子超级市场购买了12种不同的型号,并开始研究这些设备使用的数据传输协议。

事实证明,在研究的12个键盘中,有8个根本没有对发送的数据进行加密。所有这些键盘现在都在商店出售。其中一些是在2014年和2015年推出的,但仍然很受欢迎。 “我们希望这些相对较新的键盘的制造商会认真对待信息安全问题,但不幸的是,情况并非如此,”研究人员说。

Newlin说:“一旦我完成了逆向工程的初始阶段,我就意识到所有这些设备都以纯文本形式发送了击键。”

他发现许多键盘配备了以前没有记录的收发器。惠普,安克尔,肯辛顿,RadioShack,Insignia和EagleTec的键盘均由MOSART Semiconductor收发器提供动力。东芝的键盘使用了Signia Technologies生产的收发器。配备无名收发器的通用电气公司的键盘-谁生产它们是未知的。

所研究的12个键盘中有8个与收发器(收发器)一起使用,但找不到有关的信息。这些设备中使用了哪些芯片尚不清楚。纽林和同事都决定自己研究它们。专家们进行了逆向工程,同时研究了收发器的电子组件以及这些元件的工作射频。

要访问通过键盘传输的数据,您需要廉价的设备。所需要的只是一个以2.4 GHz频率运行的“远程” Crazyradio无线电系统。可以在亚马逊上以30-40美元的价格购买。对键盘收发器进行反向工程后,研究人员为Crazyradio编写了固件。装有此固件的系统开始用作任何键盘的常规收发器。 Crazyradio添加了额外的50美元定向天线。



Newlin将创建的系统连接到笔记本电脑,并能够从长达75米的无线键盘接收信号。在这种情况下,不需要受害者的计算机-不需要任何操作。足够坐在一个拥挤的地方,那里有用户使用无线键盘来操作笔记本电脑或平板电脑(还有很多),并等待受害者将所有数据输入到他们的PC中。

您也可以期望在街区附近的街区,那里有大量居民。有人将使用容易受到黑客攻击的键盘在计算机上工作。即使没有人在打字,但计算机和键盘处于打开状态,攻击者也可以扫描该位置,并且当他收到键盘信号时,他就可以了解从中受益的地方。

Bastille Networks已将问题信息发送给所有存在漏洞的供应商。同时,该消息称制造商有90天的时间来纠正这种情况。最有趣的是,除了一家公司之外,没有人回答。该公司表示,不再生产无线键盘。而且似乎没有办法解决该问题。毕竟,问题不在于键盘驱动程序,而在于设备本身,这是一个硬件漏洞。对于制造商而言,最简单的解决方案是不再发布有问题的键盘型号。



据我所知,由于所有控制软件都已连接到板上的芯片,因此无法更新这些设备的固件。因此,您无法通过某种方式打开加密来解决问题,” Newlin说。

Bastille Networks建议所有有漏洞的键盘所有者通过切换到有线或蓝牙键盘来停止使​​用它们。蓝牙并不是最骇人听闻的无线协议,但总比没有好。

最近,另一位信息安全专家Samy Kamkar找到了一种可以入侵Microsoft无线键盘的方法。他能够收集,解密和记录使用此类键盘的用户输入的信息。Camcar创建了一种特殊的设备KeySweeper,它由Arduino和其他电子组件组成。该设备看起来像USB充电设备,但实际上是间谍设备。

Source: https://habr.com/ru/post/zh-CN396307/


All Articles