Исследователи из компании Bastille Networks (США) презентовали уязвимость KeySniffer, которая позволяет перехватывать нажатия клавиш на беспроводных клавиатурах.

Об этом сообщает xakep.ru.

Стоит отметить, что в начале года специалисты Bastille Networks нашли целый ряд уязвимостей, которые получили название MouseJack. Речь идет об уязвимостях, позволяющих злоумышленникам “притвориться компьютерной мышью” и совершать атаки на беспроводные устройства Dell, Logitech, Microsoft, HP, Amazon, Gigabyte и Lenovo.

После этого исследователи заявили об обнаружении уязвимости KeySniffer, благодаря которой злоумышленники могут перехватывать нажатия клавиш на беспроводных клавиатурах ряда производителей. Новая уязвимость получила название KeySniffer.

ЧИТАЙТЕ ТАКЖЕ: Приложение в Google Play больше года воровало фото и видео пользователей

По имеющимся данным, уязвимость опасна для беспроводных клавиатур, произведенных компаниями Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack и Toshiba. Примечательно, что у данной уязвимости даже есть собственный сайт. Как отмечает агентство, общий список уязвимых устройств, протестированных исследователями, представлен в соответствующем разделе сайта. Однако специалисты Bastille Networks предупреждают, что, скорее всего, данная уязвимость присутствует и во многих других устройствах. Как правило, речь идет об устройствах, для работы которых используются дешевые передатчики (не Bluetooth).

BastilleNetworks HowitworkswithkeyboardsNOTsafefromKeySniffervulnerability 1040x607

Ключевой проблемой является то, что устройства передают данные по незашифрованному радиосигналу. По сути, все данные, в том числе пароли, CVV-коды и другая конфиденциальная информация, передается в виде обычного текста. Для того, чтобы атаковать устройство злоумышленнику достаточно вооружиться антенной, дешевым беспроводным донглом за $15-30 и несколькими строками кода на Python. Используя все вышеперечисленное, атакующий сможет перехватить все данные, передаваемые между беспроводной клавиатурой и компьютером.

“Как покупатель я ожидаю от клавиатуры, которую приобрел, что она не будет передавать нажатия на клавиши в виде открытого текста. Мы были шокированы, и пользователям тоже стоит”, — заявил Иван О’Салливан, ведущий исследователь Bastille Networks.

ЧИТАЙТЕ ТАКЖЕ: JavaScript-вирус меняет настройки DNS на домашних роутерах через смартфоны

В отличие от атаки MouseJack, во время атаки KeySniffer не образует пару с уязвимым устройством, однако позволяет перехватить передаваемые данные. Для этого злоумышленнику достаточно находиться на расстоянии до 100 метров от жертвы. Таким образом, особенно опасными, в частности, могут быть общественные места. Кроме того, атакующий может даже передавать устройству свои “нажатия” клавиш.

Уязвимость KeySniffer была представлена на конференции Hack in the Box в Амстердаме, в ходе которой исследователи сообщили, что все уязвимые беспроводные клавиатуры работают на ISM диапазоне 2,4 ГГц и используют модуляцию GFSK. Они пояснили, что патчей для данной проблемы ждать не стоит:

“Трансиверы беспроводных клавиатур, уязвимые для KeySniffer, небезопасны по своей сути из-за недостатка шифрования, и они не поддерживают обновления прошивки”, – передает агентство комментарии исследователей.

Пользователям уязвимых клавиатур эксперты порекомендовали переходить на Bluetooth-девайсы или приобрести проводную клавиатуру.

Напомним, ранее стало известно, что ФБР сотрудничает с бывшим сотрудником TOR для слежки за пользователями анонимной сети. В частности, он сумел разработать софт, благодаря которому были арестованы десятки пользователей TOR, а также помог силовикам выследить создателя магазина наркотиков Silk Road.