r   e   k   l   a   m   a
r   e   k   l   a   m   a

KeySweeper: wygląda jak ładowarka USB, ale podsłuchuje bezprzewodowe klawiatury Microsoftu

Strona główna AktualnościSPRZĘT

Klawiatury Microsoftu od lat cieszą się sporym uznaniem użytkowników. Są ładne, ergonomiczne, nie szokują ceną – same zalety. Niestety okazuje się, że ich bezprzewodowe wersje, wykorzystujące własnościowy radiowy protokół komunikacji, są również niebezpieczne. Kosztem kilkunastu dolarów można zbudować sprzętowy keylogger, który na bieżąco podsłucha, co wstukujemy na microsoftowej klawiaturze.

Na pierwszy rzut oka KeySweeper to zwykła, nie budząca podejrzeń ładowarka USB. Bez problemu można ją wykorzystać do doładowania akumulatora smartfonu czy tabletu. W rzeczywistości jest to jednak zbudowane przez znanego tureckiego hakera Samy Kamkara urządzenie podsłuchowe, wykorzystujące popularny mikrokontroler Arduino.

Kamkar wyjaśnia, że zamaskowany jako ładowarka keylogger potrafi nasłuchiwać, deszyfrować, logować i przesyłać dalej całą komunikację między klawiaturami Microsoftu a korzystającymi z nich komputerami. Nie trzeba tu nawet znać adresów MAC sprzętu – z wykorzystaniem kosztującego kilka dolarów Arduino i wartego dolar czipu radiowego wszystkie przesyłane bezprzewodowo pakiety mogą zostać rozszyfrowane, i żadne software'owe poprawki niczego tu nie zmienią.

r   e   k   l   a   m   a

Przechwycona komunikacja może być przechowywana zarówno online, jak i lokalnie, a wykorzystanie dodatkowego modułu GSM pozwala na wysyłanie SMS-ów, gdy np. przejęty zostanie ciąg znaków wskazujący na wpisanie loginu czy hasła przez użytkownika. Dostępna jest nawet serwerowa usługa, pozwalająca na monitorowanie klawiatur w czasie rzeczywistym przez stronę internetową.

By było ciekawiej, Keysweepery mogą komunikować się między sobą, tak, że urządzenie noszone w kieszeni otrzyma wszystkie dane zgromadzone przez urządzenie włożone np. do gniazdka w gabinecie szefa. Niepotrzebne jest też zewnętrzne zasilanie – nawet jak „ładowarkę” wyciągniemy z gniazdka, wciąż będzie działała.

KeySweeper powstał jako rozwinięcie koncepcji opracowanych przez Travisa Goodspeeda (goodfet.nrf) oraz Thorstena Schrödera i Maksa Mosera (KeyKeriki). Niewykluczone, że także klawiatury innych producentów, wykorzystujące łącza radiowe 2,4 GHz mogą być w ten sposób zaatakowane. Jeśli więc potrzebujecie klawiatury bezprzewodowej, rozsądniej jest skorzystać z modeli korzystających z Bluetootha – a najrozsądniej sięgnąć po klasyczne przewodowe ze złączem PS/2.

Szczegółowe instrukcje dotyczące budowy KeySweepera znajdziecie na stronie tureckiego hakera.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.