Исследователи из группы Remote-Exploit.org опубликовали
открытый исходный код своей утилиты Keykeriki для перехвата и расшифровки
сигналов беспроводных клавиатур Microsoft, использующих радиоканал частотой 27
МГц и шифрование на базе алгоритма XOR (исключающее ИЛИ). Этот
инструмент позволяет не только перехватывать нажатия клавиш, но и использовать
стороннюю клавиатуру для управления чужим компьютером.
Полтора года назад мы уже писали об
успешном эксперименте по компрометации беспроводных клавиатур. Исследователи,
которые сейчас занимаются поддержкой дистрибутива BackTrack, предназначенного
для тестирования сетей на устойчивость к вторжениям, уже давно изучают аспекты
безопасности беспроводных клавиатур. На этот раз они подготовили серийный
программно-аппаратный комплекс, который помогает продемонстрировать на
практике, как происходит взлом беспроводных клавиатур. В ближайшем будущем
авторы собираются наладить поставку этого комплекса в специализированные
учебные заведения и организации.
Вслед за первым выпуском комплекса Keykeriki (что можно
перевести на русский как «Кукареку») разработчики планируют внедрить
возможность расширения комплекса, в том числе установку аппаратных расширений и
перехват неизвестных видов трафика беспроводных клавиатур. Кроме того,
планируется реализовать перехват и расшифровку данных для более современных
клавиатур, работающих в диапазоне 2,4 ГГц.
Согласно приведенным результатам, утилите Keykeriki
достаточно 20-50 нажатий по клавишам, чтобы получить секретный ключ шифрования
- далее расшифровка нажатий будет выполняться «на лету». Интересно, что
внедрение таких технологий, как «Secure Connect» компании Logitech, не делает
беспроводную клавиатуру намного более защищенной. Дополнительный уровень
шифрования, реализованный в «Secure Connect», усложняет задачу взломщика, но не
делает ее невыполнимой.
Если вы считаете, что покупка проводной клавиатуры полностью
избавит вас от проблем с перехватом сигналов, вас тоже ждут разочарования. Как мы уже писали,
проводные клавиатуры тоже подвержены перехвату сигналов как по акустическому
каналу (звук нажатия каждой клавиши уникален), так и по электромагнитным волнам
(замыкания и размыкания контактов в клавиатуре тоже создают уникальные
повторяющиеся сигналы). Кроме того, совсем недавно компания Symantec указала,
что клавиатурные перехватчики могут и не требовать расшифровки сигнала, если
такой перехватчик проник на ваш компьютер вместе с вирусом или клиентским
модулем ботнета. Безопасность должна быть комплексной, и уязвимость
беспроводных клавиатур – это лишь один аспект в защите сети от злоумышленников,
как внешних, так и внутренних.
Подробнее о комплексе Keykeriki можно узнать на сайте разработчиков.
Теоретическую работу, которая легла в основу этого комплекса, можно найти там
же.
По материалам сайта ZDNet.
|