Hacker có thể đánh cắp dữ liệu từ các bàn phí không dây




Có thể tin cậy bàn phím không dây của bạn. Tuy nhiên, các nhà nghiên cứu an ninh đã cảnh báo mọi người nghi ngờ về các phụ kiện máy tính không dây bằng cách sử dụng các giao thức radio thô sơ trong nhiều năm. Những cảnh báo này đạt đỉnh điểm năm tháng trước, khi Các hacker tại công ty bảo mật Bastille phát hiện hàng triệu thiết bị bàn phím chuột và chuột giá rẻ cho phép tin tặc tấn công vào các cú gõ phím lên máy của bạn từ hàng trăm mét.




Bây giờ, trong trường hợp bạn bị mất thông báo đó, các nhà nghiên cứu cũng đã mở rộng cuộc tấn công của họ lên hàng triệu thiết bị khác - và lần này, họ không chỉ có thể thực hiện các cú nhấn phím, mà còn đọc cả của bạn nữa.




Hôm thứ ba nhóm nghiên cứu của Bastille đã tiết lộ một loạt các cuộc tấn công bàn phím không dây mới gọi là Keysniffer. Kỹ thuật mà họ đang lên kế hoạch chi tiết tại hội nghị Defcon hacker trong hai tuần, cho phép bất kỳ hacker có thiết bị vô tuyến có thể để đánh chặn kết nối giữa bất kỳ một bàn phím không dây và một máy tính cách xa 250 feet. Hơn nữa, Hacker có khả năng đánh máy cả hai phím trên máy nạn nhân và âm thầm ghi lại việc gõ của mục tiêu.








Theo Ivan O'Sullivan, giám đốc nghiên cứu của hãng Bastille, lỗ hổng của các bàn phím xuất phát từ thực tế là tất cả họ truyền các phím bấm hoàn toàn không có mã hóa. Kế hoạch duy nhất của nhà sản xuất chống lại kẻ tấn công giả mạo hoặc nghe lén trên các thiết bị của họ là phụ thuộc vào sự che chở của các giao thức radio được sử dụng. O'Sullivan nói: "Chúng tôi đã choáng váng. "Chúng tôi không có kỳ vọng vào năm 2016, các công ty này sẽ bán bàn phím mà không cần mã hóa".

Trong một Trang web chi tiết Bastille đã tạo Để chứng minh cuộc tấn công của họ và các lỗ hổng khai thác, họ liệt kê các bàn phím của HP, Toshiba, Radio Shack, Kensington, Insignia, General Electric, Anker và EagleTec như là dễ bị Keysniffer. Thay vì kết nối với máy tính thông qua Bluetooth, được chuẩn hóa và trải qua quá trình kiểm tra an ninh rộng rãi, tất cả các thiết bị này đều sử dụng một loại thay thế chung hoặc loại khác.




Sáu trong số họ sử dụng chip thu phát từ một công ty gọi là Mozart Semiconductor, và hai chiếc kia sử dụng chipset không Bluetooth của riêng họ. Các nhà nghiên cứu của Bastille cho biết sẽ tiết kiệm được tiền cho các nhà sản xuất, nhưng cũng có nghĩa là các thiết bị không nhận được mã hoá được kiểm tra tốt hơn được tích hợp vào chuẩn Bluetooth.




Lý do duy nhất các thiết bị này hoạt động dưới radar là bởi vì không ai dành thời gian để đảo ngược kỹ thuật. Trong trường hợp này, các kết nối chung dường như đã để lại các thiết bị với hầu như không có bảo mật thực sự ở tất cả.




Sau một vài tuần làm việc kỹ thuật đảo ngược với một đài phát thanh được định nghĩa phần mềm - một công cụ ngày càng phổ biến cho các hacker khám phá các tần số vô tuyến điện - nhà nghiên cứu Marc Newlin của Bastille có thể nhận ra và tái tạo bất kỳ phím tắt nào được gửi bởi các bàn phím chỉ dựa trên các tín hiệu radio của họ.




Newlin nói: "Không có chi tiết kỹ thuật."Lý do duy nhất các thiết bị này hoạt động dưới radar là bởi vì không ai dành thời gian để đảo ngược kỹ thuật".









Newlin cũng đã viết lại phần vững của một dongle Geeetech Crazyradio 12 đô la để nói những giao thức bàn phím tối tăm anh ta đã phân tích. Với việc cắm vào máy tính xách tay, Newlin có thể, từ cách xa hàng trăm feet, đọc hoặc ghi các phím bấm vào bất kỳ máy tính nào kết nối với một bàn phím dễ bị tổn thương. Ông ước tính ông có thể tăng phạm vi đó bằng một ăng-ten Yagi. Đầu năm nay, Newlin sử dụng cùng một thiết lập để chứng minh một cuộc tấn công Bastille gọi là Mousejack.




Mousajack ảnh hưởng đến một loạt các bàn phím không dây và chuột khác, và dựa trên phát hiện của Newlin rằng nhiều thiết bị USB kết nối với các thiết bị đã được lập trình sai lầm để chấp nhận các cú nhấn phím không mã hóa nếu một hacker gửi chúng, cho phép một kẻ xâm nhập gõ vào nhưng không Thực sự đọc các bấm phím từ máy của bạn.




Nhưng với Mousejack, bạn sẽ biết khi nào bạn bị tấn công.Việc nghe lén không nhìn thấy được của Keysniffer đối với các cú nhấn phím thể hiện một cuộc tấn công tàng hình. Keysniffer không phải là kỹ thuật nghe lén bàn phím đầu tiên của loại hình này.




Ngay từ năm 2009 các nhà nghiên cứu đã phá vỡ mã hóa yếu của bàn phím không dây của Microsoft đểTạo một công cụ đánh hơi bằng bàn phím được gọi là KeyKeriki . Và năm ngoái hacker Samy Kamkar chứng minh tính dễ bị tổn thương của bàn phím không dây của Microsoft một lần nữa: Ông phát hành mã và thông số kỹ thuật cho một Arduino dựa trên công cụ được gọi là KeySweeper Mà cắm vào ổ cắm điện, giả mạo một bộ sạc điện thoại di động, và cả hai nút nhấn và đột qurok. FBI đã đi quá xa để đăng một tư vấn công cộng để được trên Lookout cho những thiết bị gián điệp KeySweeper, nhưng Đã không xác nhận nếu có những cuộc tấn công như vậy đã thực sự hit các doanh nghiệp hoặc các cơ quan chính phủ .




Công việc của Bastille đi xa hơn những cuộc tấn công bàn phím của Microsoft. Thứ nhất, nó cho thấy rằng nhiều hơn một nhà sản xuất duy nhất là dễ bị tổn thương cho các hacks radio bàn phím không dây. Và Newlin chỉ ra rằng không giống như bàn phím đích của Microsoft, ông đã phân tích tất cả các thông tin truyền tải từ USB dongle của họ mọi lúc, chờ đợi một bàn phím để đáp ứng với truyền thông của họ.Bàn phím Microsoft KeySweeper tấn công, ngược lại, chỉ truyền tải ở những thời điểm nhất định, giống như khi ai đó bắt đầu gõ.




Điều đó có nghĩa là một hacker đang tìm kiếm các mục tiêu chỉ đơn giản có thể chỉ một ăng-ten tại một tòa nhà văn phòng và nhận các tín hiệu radio từ bất kỳ bàn phím bị hackable nào trong đó. Kamkar nói: "Sự thật là những bàn phím này" to hơn "khiến vấn đề trở nên tồi tệ hơn. Khi WIRED liên hệ với các nhà sản xuất bị ảnh hưởng, EagleTec cho biết họ vẫn đang nghiên cứu về Bastille.Insignia phủ nhận rằng bất kỳ bàn phím nào của nó đều không có mã hóa, trái với các phát hiện của Bastille - mặc dù Bastille nói rằng nó kiểm tra lại các thử nghiệm của nó đối với các bàn phím của Insignia và có thể lặp lại thành công cuộc tấn công. Hầu hết các công ty không trả lời yêu cầu của WIRED về nhận xét. Chỉ có Jasco, công ty sản xuất bàn phím GE dễ bị tổn thương, đã thừa nhận vấn đề và nói rằng "sẽ làm việc trực tiếp với ... khách hàng của sản phẩm này để giải quyết bất kỳ vấn đề hoặc quan tâm nào", yêu cầu chủ sở hữu bàn phím dễ bị tổn thương Liên hệ với bộ phận hỗ trợ khách hàng .




Tuy nhiên, Bastille nói rằng không có cách nào dễ dàng sửa chữa các lỗ hổng được tìm thấy, vì các thiết bị không dây không có cơ chế để đẩy ra một miếng vá. Thay vào đó, công ty đang tư vấn cho bất cứ ai sở hữu một trong những thiết bị có thể hack được chuyển sang bàn phím có dây, hoặc ít nhất là một chiếc có sử dụng Bluetooth thực tế. Đối với sự hiểu biết an toàn, đây không phải là một lời khuyên mới; Công trình của các nhà nghiên cứu như Kamkar và các nhà phát triển KeyKeriki nên đã đặt các nhà sản xuất thiết bị ngoại vi không dây bluetooth vào những năm trước đây. Nhưng Kamkar nói rằng phạm vi nghiên cứu của KeySniffer làm cho bài học rõ ràng hơn bao giờ hết. Kamkar nói, "Họ đang chứng minh rằng nhiều nhà cung cấp không làm đúng, và đây là thiết bị đầu vào quan trọng nhất mà chúng tôi có trên máy tính", Kamkar nói. "Nếu họ có thể chích và tiêm, đó là trò chơi".