CanSecWest: włamanie przez klawiaturę
Wiele dostępnych na rynku bezprzewodowych klawiatur jest tak kiepsko zabezpieczonych, że bez większych problemów można wykorzystać je do wykradania danych lub uruchamiania na komputerze szkodliwych komend. Wystarczy odpowiednie oprogramowanie oraz komponenty warte w sumie ok. 100 USD.
Oczywiście, mówimy tu o zdalnym ataku - sytuacji, w której nieświadomy niczego użytkownik pracuje przy swojej klawiaturze, a "napastnik" jest w stanie z pewnej odległości przechwycić i zmodyfikować dane przesyłane pomiędzy komputerem a klawiaturą.
Metodę oraz oprogramowanie umożliwiające przeprowadzenie takiego ataku omówił na konferencji CanSecWest niemiecki specjalista Thorsten Schroder. Ekspert zaprezentował zgromadzonym urządzenie o nazwie Keykeriki 2 - czyli prosty sniffer (złożony z części w sumie kosztujących ok. 100 USD), wyposażony w stworzone przez Schrodera oraz jego kolegów z firmy Dreamlab Technologies oprogramowanie do łamania szyfrowania oraz przechwytywanie danych.
Okazuje się bowiem, że wiele spośród dostępnych na rynku klawiatur bezprzewodowych albo wcale nie szyfruje informacji przesyłanych do komputera, albo też wykorzystują one szyfry podatne na złamanie. Niemiecki specjalista mówi, że takich urządzeń na rynku jest bardzo wiele - podczas swojej prezentacji pokazał, jak Keykeriki 2 łamie zabezpieczenia jednej z klawiatur oferowanych przez Microsoft.
Co ważne, zestaw stworzony przez niemieckiego specjalistę umożliwia nie tylko przechwytywanie i zapisywanie danych wprowadzanych za pomocą klawiatury (co może zostać wykorzystane np. do wykradania haseł i loginów) - pozwala on również na modyfikowanie tych danych "w locie". To znaczy, że "napastnik" mógłby teoretycznie podmienić informacje wysyłane przez klawiaturę - i sprawić w ten sposób, że zamiast np. wprowadzić tekst napisany przez osobę przy klawiaturze komputer mógłby wykonać jakąś komendę wysłaną przez nieautoryzowanego użytkownika.
Do przeprowadzenia takiego ataku nie trzeba w żaden sposób modyfikować atakowanego komputera - wystarczy, że "napastnik" znajdzie się odpowiednio blisko maszyny (tzn. w zasięgu sygnału klawiatury - zwykle bywa to ok. 5-10 metrów).
Co ważne, metoda opracowana przez Schrodera działa nie tylko w przypadku klawiatur, ale również wielu innych urządzeń komunikujących się bezprzewodowo (np. pilotów zdalnego sterowania czy urządzeń medycznych).
Więcej informacji o Keykeriki 2 można znaleźć na stronie projektu.
Daniel Cieślak
-
Złe dane z porodówek w Polsce. Wyrwa demograficzna? Przeradza się w przepaść [WYKRES DNIA]
-
Rząd szuka pieniędzy? Przeniesie pieniądze Polaków z OFE i pobierze prowizję. "Perspektywa tygodnia"
-
COVID-19. Szczepienia w Wielkiej Brytanii. Wirusolożka z Oxfordu: Ogromne efekty
-
Ulga na dziecko może być mniejsza o kilkaset złotych. Sprawdź, jak tego uniknąć
-
Bill Gates ostrzega przed bitcoinem. "Jeśli masz mniej pieniędzy niż Elon, powinieneś uważać"
- Planeta X w Układzie Słonecznym jednak nie istnieje? Naukowcy nie potwierdzają. Ale nie chcą też zaprzeczać
- Poseł KO podliczył Jacka Kurskiego. Prezes TVP zarobił ponad 2,7 mln zł
- Niemcy. Zaskakujący efekt pandemii koronawirusa. Boom na akcje. "Sensacyjny rozwój"
- Nowe obostrzenia w Polsce. Co zmienia się od soboty 27 lutego?
- Pół miliona kobiet może stracić tysiące złotych z OFE. "Polski system emerytalny to skład porcelany i fajansu"