Новини
В США презентовали технику перехвата нажатий клавиш на беспроводных клавиатурах
Исследователи из компании Bastille Networks (США) презентовали уязвимость KeySniffer, которая позволяет перехватывать нажатия клавиш на беспроводных клавиатурах. Об этом сообщает xakep.ru. Стоит отметить, что в начале года специалисты Bastille Networks нашли целый ряд уязвимостей, которые получили название MouseJack. Речь идет об уязвимостях, позволяющих злоумышленникам “притвориться компьютерной мышью” и совершать атаки на беспроводные устройства Dell, Logitech, […]
Понеділок, 1 серпня 2016, 12:46

Исследователи из компании Bastille Networks (США) презентовали уязвимость KeySniffer, которая позволяет перехватывать нажатия клавиш на беспроводных клавиатурах.

Об этом сообщает xakep.ru.

Стоит отметить, что в начале года специалисты Bastille Networks нашли целый ряд уязвимостей, которые получили название MouseJack. Речь идет об уязвимостях, позволяющих злоумышленникам “притвориться компьютерной мышью” и совершать атаки на беспроводные устройства Dell, Logitech, Microsoft, HP, Amazon, Gigabyte и Lenovo.

После этого исследователи заявили об обнаружении уязвимости KeySniffer, благодаря которой злоумышленники могут перехватывать нажатия клавиш на беспроводных клавиатурах ряда производителей. Новая уязвимость получила название KeySniffer.

ЧИТАЙТЕ ТАКЖЕ: Приложение в Google Play больше года воровало фото и видео пользователей

По имеющимся данным, уязвимость опасна для беспроводных клавиатур, произведенных компаниями Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack и Toshiba. Примечательно, что у данной уязвимости даже есть собственный сайт. Как отмечает агентство, общий список уязвимых устройств, протестированных исследователями, представлен в соответствующем разделе сайта. Однако специалисты Bastille Networks предупреждают, что, скорее всего, данная уязвимость присутствует и во многих других устройствах. Как правило, речь идет об устройствах, для работы которых используются дешевые передатчики (не Bluetooth).

Ключевой проблемой является то, что устройства передают данные по незашифрованному радиосигналу. По сути, все данные, в том числе пароли, CVV-коды и другая конфиденциальная информация, передается в виде обычного текста. Для того, чтобы атаковать устройство злоумышленнику достаточно вооружиться антенной, дешевым беспроводным донглом за $15-30 и несколькими строками кода на Python. Используя все вышеперечисленное, атакующий сможет перехватить все данные, передаваемые между беспроводной клавиатурой и компьютером.

“Как покупатель я ожидаю от клавиатуры, которую приобрел, что она не будет передавать нажатия на клавиши в виде открытого текста. Мы были шокированы, и пользователям тоже стоит”, — заявил Иван О’Салливан, ведущий исследователь Bastille Networks.

ЧИТАЙТЕ ТАКЖЕ: JavaScript-вирус меняет настройки DNS на домашних роутерах через смартфоны

В отличие от атаки MouseJack, во время атаки KeySniffer не образует пару с уязвимым устройством, однако позволяет перехватить передаваемые данные. Для этого злоумышленнику достаточно находиться на расстоянии до 100 метров от жертвы. Таким образом, особенно опасными, в частности, могут быть общественные места. Кроме того, атакующий может даже передавать устройству свои “нажатия” клавиш.

Уязвимость KeySniffer была представлена на конференции Hack in the Box в Амстердаме, в ходе которой исследователи сообщили, что все уязвимые беспроводные клавиатуры работают на ISM диапазоне 2,4 ГГц и используют модуляцию GFSK. Они пояснили, что патчей для данной проблемы ждать не стоит:

“Трансиверы беспроводных клавиатур, уязвимые для KeySniffer, небезопасны по своей сути из-за недостатка шифрования, и они не поддерживают обновления прошивки”, – передает агентство комментарии исследователей.

Пользователям уязвимых клавиатур эксперты порекомендовали переходить на Bluetooth-девайсы или приобрести проводную клавиатуру.

Напомним, ранее стало известно, что ФБР сотрудничает с бывшим сотрудником TOR для слежки за пользователями анонимной сети. В частности, он сумел разработать софт, благодаря которому были арестованы десятки пользователей TOR, а также помог силовикам выследить создателя магазина наркотиков Silk Road.

Межа у Telegram

Підписатись