CanSecWest: włamanie przez klawiaturę

Wiele dostępnych na rynku bezprzewodowych klawiatur jest tak kiepsko zabezpieczonych, że bez większych problemów można wykorzystać je do wykradania danych lub uruchamiania na komputerze szkodliwych komend. Wystarczy odpowiednie oprogramowanie oraz komponenty warte w sumie ok. 100 USD.

 

Oczywiście, mówimy tu o zdalnym ataku - sytuacji, w której nieświadomy niczego użytkownik pracuje przy swojej klawiaturze, a "napastnik" jest w stanie z pewnej odległości przechwycić i zmodyfikować dane przesyłane pomiędzy komputerem a klawiaturą.

 

Metodę oraz oprogramowanie umożliwiające przeprowadzenie takiego ataku omówił na konferencji CanSecWest niemiecki specjalista Thorsten Schroder. Ekspert zaprezentował zgromadzonym urządzenie o nazwie Keykeriki 2 - czyli prosty sniffer (złożony z części w sumie kosztujących ok. 100 USD), wyposażony w stworzone przez Schrodera oraz jego kolegów z firmy Dreamlab Technologies oprogramowanie do łamania szyfrowania oraz przechwytywanie danych.

 

Okazuje się bowiem, że wiele spośród dostępnych na rynku klawiatur bezprzewodowych albo wcale nie szyfruje informacji przesyłanych do komputera, albo też wykorzystują one szyfry podatne na złamanie. Niemiecki specjalista mówi, że takich urządzeń na rynku jest bardzo wiele - podczas swojej prezentacji pokazał, jak Keykeriki 2 łamie zabezpieczenia jednej z klawiatur oferowanych przez Microsoft.

 

Co ważne, zestaw stworzony przez niemieckiego specjalistę umożliwia nie tylko przechwytywanie i zapisywanie danych wprowadzanych za pomocą klawiatury (co może zostać wykorzystane np. do wykradania haseł i loginów) - pozwala on również na modyfikowanie tych danych "w locie".  To znaczy, że "napastnik" mógłby teoretycznie podmienić informacje wysyłane przez klawiaturę - i sprawić w ten sposób, że zamiast np. wprowadzić tekst napisany przez osobę przy klawiaturze komputer mógłby wykonać jakąś komendę wysłaną przez nieautoryzowanego użytkownika.

 

Do przeprowadzenia takiego ataku nie trzeba w żaden sposób modyfikować atakowanego komputera - wystarczy, że "napastnik" znajdzie się odpowiednio blisko maszyny (tzn. w zasięgu sygnału klawiatury - zwykle bywa to ok. 5-10 metrów).

 

Co ważne, metoda opracowana przez Schrodera działa nie tylko w przypadku klawiatur, ale również wielu innych urządzeń komunikujących się bezprzewodowo (np. pilotów zdalnego sterowania czy urządzeń medycznych).

 

Więcej informacji o Keykeriki 2 można znaleźć na stronie projektu.

 

Daniel Cieślak