Опасные уязвимости найдены во многих беспроводных клавиатурах

Как утверждают исследователи информационной безопасности из Bastille, с помощью уязвимостей в беспроводных USB-клавиатурах, выпускаемых 8 различными компаниями, можно считывать факты нажатия клавиш, находясь при этом почти в 80 метрах от объекта.

Суть проблемы в том, что данные с клавиатуры на компьютер передаются в незашифрованном виде. В результате злоумышленник, используя технику обратной инженерии, может идентифицировать нажатия клавиш.

Специалисты утверждают, что нажатия клавиш могут быть сымитированы хакером в то время, как пользовательская клавиатура находится в режиме ожидания. Для этого в распоряжении злоумышленника должен быть беспроводный адаптер, на разработку которого нужно потратить лишь 100 долларов.

По словам специалиста Bastille Марка Ньюлина, во всех уязвимых клавиатурах присутствуют приемопередатчики, которые не зашифровывают беспроводные сигналы и не поддерживают обновлений встроенного программного обеспечения. Уязвимости найдены в беспроводных клавиатурах производства Anker, EagleTec, GE/Jasco, Hewlett-Packard, Insignia, Kensington, RadioShack и Toshiba. В большинстве случаев в устройствах используется приемопередатчик от MOSART, в клавиатурах Toshiba – от Signia Technologies, а в GE/Jasco – от неизвестного производителя. Во всех случаях приемопередатчики функционируют в диапазоне ISM 2,4 ГГц, который отличается отсутствием стандартов обеспечения безопасности передачи трафика.

Поскольку с беспроводных клавиатур на USB-адаптер регулярно отправляются пакеты, у злоумышленника есть возможность без труда выявлять необходимые устройства и осуществлять перехват нажатия клавиш, когда это необходимо. Хакер может заполучить пароли, информацию о кредитной карте и другие конфиденциальные сведения. Кроме того, злоумышленник может создать собственную комбинацию клавиш, чтобы устанавливать вредоносное программное обеспечение на целевое устройство.