KeySweeper: wygląda jak ładowarka USB, ale podsłuchuje bezprzewodowe klawiatury Microsoftu Strona główna Aktualności13.01.2015 11:59 Udostępnij: O autorze Adam Golański @eimi Klawiatury Microsoftu od lat cieszą się sporym uznaniem użytkowników. Są ładne, ergonomiczne, nie szokują ceną – same zalety. Niestety okazuje się, że ich bezprzewodowe wersje, wykorzystujące własnościowy radiowy protokół komunikacji, są również niebezpieczne. Kosztem kilkunastu dolarów można zbudować sprzętowy keylogger, który na bieżąco podsłucha, co wstukujemy na microsoftowej klawiaturze. Na pierwszy rzut oka KeySweeper to zwykła, nie budząca podejrzeń ładowarka USB. Bez problemu można ją wykorzystać do doładowania akumulatora smartfonu czy tabletu. W rzeczywistości jest to jednak zbudowane przez znanego tureckiego hakera Samy Kamkara urządzenie podsłuchowe, wykorzystujące popularny mikrokontroler Arduino. Kamkar wyjaśnia, że zamaskowany jako ładowarka keylogger potrafi nasłuchiwać, deszyfrować, logować i przesyłać dalej całą komunikację między klawiaturami Microsoftu a korzystającymi z nich komputerami. Nie trzeba tu nawet znać adresów MAC sprzętu – z wykorzystaniem kosztującego kilka dolarów Arduino i wartego dolar czipu radiowego wszystkie przesyłane bezprzewodowo pakiety mogą zostać rozszyfrowane, i żadne software'owe poprawki niczego tu nie zmienią. Przechwycona komunikacja może być przechowywana zarówno online, jak i lokalnie, a wykorzystanie dodatkowego modułu GSM pozwala na wysyłanie SMS-ów, gdy np. przejęty zostanie ciąg znaków wskazujący na wpisanie loginu czy hasła przez użytkownika. Dostępna jest nawet serwerowa usługa, pozwalająca na monitorowanie klawiatur w czasie rzeczywistym przez stronę internetową. By było ciekawiej, Keysweepery mogą komunikować się między sobą, tak, że urządzenie noszone w kieszeni otrzyma wszystkie dane zgromadzone przez urządzenie włożone np. do gniazdka w gabinecie szefa. Niepotrzebne jest też zewnętrzne zasilanie – nawet jak „ładowarkę” wyciągniemy z gniazdka, wciąż będzie działała. KeySweeper powstał jako rozwinięcie koncepcji opracowanych przez Travisa Goodspeeda (goodfet.nrf) oraz Thorstena Schrödera i Maksa Mosera (KeyKeriki). Niewykluczone, że także klawiatury innych producentów, wykorzystujące łącza radiowe 2,4 GHz mogą być w ten sposób zaatakowane. Jeśli więc potrzebujecie klawiatury bezprzewodowej, rozsądniej jest skorzystać z modeli korzystających z Bluetootha – a najrozsądniej sięgnąć po klasyczne przewodowe ze złączem PS/2. Szczegółowe instrukcje dotyczące budowy KeySweepera znajdziecie na stronie tureckiego hakera. Sprzęt Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Google pobiera opłaty za współpracę z policją i prokuraturą 27 sty 2020 Piotr Urbaniak Oprogramowanie Biznes Bezpieczeństwo 75 Windows 7 otrzymał obiecywaną aktualizację: Microsoft zepsuł, Microsoft naprawił 8 lut 2020 Piotr Urbaniak Oprogramowanie Biznes 54 Cooler Master MS110 – klawiatura i mysz dla graczy. Trzeba wydać 250 złotych 28 lut 2020 Materiał prasowy Sprzęt Gaming 1 Microsoft Office na Androida: jedna aplikacja zamiast Worda, Excela i PowerPointa 18 lut 2020 Oskar Ziomek Oprogramowanie 54
Udostępnij: O autorze Adam Golański @eimi Klawiatury Microsoftu od lat cieszą się sporym uznaniem użytkowników. Są ładne, ergonomiczne, nie szokują ceną – same zalety. Niestety okazuje się, że ich bezprzewodowe wersje, wykorzystujące własnościowy radiowy protokół komunikacji, są również niebezpieczne. Kosztem kilkunastu dolarów można zbudować sprzętowy keylogger, który na bieżąco podsłucha, co wstukujemy na microsoftowej klawiaturze. Na pierwszy rzut oka KeySweeper to zwykła, nie budząca podejrzeń ładowarka USB. Bez problemu można ją wykorzystać do doładowania akumulatora smartfonu czy tabletu. W rzeczywistości jest to jednak zbudowane przez znanego tureckiego hakera Samy Kamkara urządzenie podsłuchowe, wykorzystujące popularny mikrokontroler Arduino. Kamkar wyjaśnia, że zamaskowany jako ładowarka keylogger potrafi nasłuchiwać, deszyfrować, logować i przesyłać dalej całą komunikację między klawiaturami Microsoftu a korzystającymi z nich komputerami. Nie trzeba tu nawet znać adresów MAC sprzętu – z wykorzystaniem kosztującego kilka dolarów Arduino i wartego dolar czipu radiowego wszystkie przesyłane bezprzewodowo pakiety mogą zostać rozszyfrowane, i żadne software'owe poprawki niczego tu nie zmienią. Przechwycona komunikacja może być przechowywana zarówno online, jak i lokalnie, a wykorzystanie dodatkowego modułu GSM pozwala na wysyłanie SMS-ów, gdy np. przejęty zostanie ciąg znaków wskazujący na wpisanie loginu czy hasła przez użytkownika. Dostępna jest nawet serwerowa usługa, pozwalająca na monitorowanie klawiatur w czasie rzeczywistym przez stronę internetową. By było ciekawiej, Keysweepery mogą komunikować się między sobą, tak, że urządzenie noszone w kieszeni otrzyma wszystkie dane zgromadzone przez urządzenie włożone np. do gniazdka w gabinecie szefa. Niepotrzebne jest też zewnętrzne zasilanie – nawet jak „ładowarkę” wyciągniemy z gniazdka, wciąż będzie działała. KeySweeper powstał jako rozwinięcie koncepcji opracowanych przez Travisa Goodspeeda (goodfet.nrf) oraz Thorstena Schrödera i Maksa Mosera (KeyKeriki). Niewykluczone, że także klawiatury innych producentów, wykorzystujące łącza radiowe 2,4 GHz mogą być w ten sposób zaatakowane. Jeśli więc potrzebujecie klawiatury bezprzewodowej, rozsądniej jest skorzystać z modeli korzystających z Bluetootha – a najrozsądniej sięgnąć po klasyczne przewodowe ze złączem PS/2. Szczegółowe instrukcje dotyczące budowy KeySweepera znajdziecie na stronie tureckiego hakera. Sprzęt Udostępnij: © dobreprogramy Zgłoś błąd w publikacji