Немалых 80 метров отделяют владельцев беспроводных клавиатур от кражи персональных данных злоумышленниками. Дело в том, что уязвимости в беспроводных USB-клавиатурах (как минимум от восьми производителей) позволяют считывать нажатие клавиш на расстоянии почти 80 метров – передача данных с клавиатуры на ПК не шифруется.
Проблема была обнаружена ИБ-экспертами из Bastille. Они утверждают, что атакующий может сымитировать нажатие клавиш в то время, как клавиатура пользователя находится в режиме ожидания и устройство авторизовано. Для этого злоумышленнику понадобится только беспроводный адаптер, разработка которого стоит в районе $100.
Все уязвимые клавиатуры содержат приемопередатчики, не шифрующие беспроводные сигналы и не поддерживающие обновление встроенного ПО. Такая проблема была обнаружена в беспроводных клавиатурах Hewlett-Packard, Anker, Kensington, RadioShack, Insignia, Toshiba, GE/Jasco и EagleTec. Многие устройства используют приемопередатчик от MOSART, Toshiba – от Signia Technologies, а GE/Jasco – от неизвестного производителя. Все приемопередатчики работают в диапазоне ISM 2,4 ГГц, в котором нет стандартов для безопасной передачи трафика.
Злоумышленник без всяких проблем может обнаружить нужное устройство и перехватить нажатие клавиш в необходимый ему момент, так как беспроводные клавиатуры регулярно посылают пакеты на USB-адаптер. В этом случае речь о конфиденциальности данных уже не идет – все данные кредитных карт и пароли могут оказаться в распоряжении злоумышленника в любой момент. Помимо этого, мошенник может сгенерировать собственную комбинацию клавиш, чтобы установить на компьютер ничего не подозревающего пользователя вредоносное ПО.
Источник http://www.securitylab.ru/