Беспроводные клавиатуры уязвимы для перехвата нажатий клавиш

Беспроводные клавиатуры уязвимы для перехвата нажатий клавиш

Беспроводные клавиатуры уязвимы для перехвата нажатий клавиш

Беспроводные клавиатуры некоторых производителей не используют шифрование при обмене данными с их электронными ключами, что позволяет злоумышленнику перехватить нажатия клавиш или отправить свои собственные команды на компьютер-жертву.

Метод атаки, получивший название KeySniffer, был обнаружен исследователями в IoT безопасности из компании Bastille. Эксперты протестировали беспроводные, не Bluetooth, клавиатуры от 12 производителей и пришли к выводу, что устройства от 8 из этих производителей уязвимы для атак KeySniffer.

Bastille утверждают, что уязвимыми являются недорогие беспроводные клавиатуры от HP, Toshiba, Insignia, Kensington, Radio Shack, Anker, General Electric и EagleTec. Допускается, что клавиатуры других компаний могут также иметь подобную брешь. Эксперты определили, что более дорогие клавиатуры от таких фирм как Lenovo, Dell и Logitech шифруют свою связь и поэтому на них не распространяется эта уязвимость.

Атаки KeySniffer возможны только потому, что некоторые производители используют незашифрованные протоколы радиосвязи. Эксперты доказали, что злоумышленник, используя оборудование стоимостью менее $100, может провести атаку с расстояния до 76 метров.

Поскольку уязвимые клавиатуры передают нажатие клавиш в простом текстовом формате, злоумышленник может перехватывать все то, что пользователь вводит. Устройства непрерывно передают редио-пакеты, вне зависимости от того, печатает пользователь или нет, что создает благоприятное условие для сканирования пространства для потенциальных целей.

Исследователи продемонстрировали, что злоумышленник может легко перехватить нажатие всех клавиш, а затем найти среди них информацию об адресах электронной почты, именах пользователей, паролях и информации платежных карт.

В дополнение к перехвату информации, злоумышленник может использовать KeySniffer для того, чтобы вводить свои собственные комбинации клавиш, которые могут позволить ему установить вредоносные программы, осуществить кражу данных или другую вредоносную деятельность на устройстве жертвы.

Bastille сообщили производителям уязвимых клавиатур о наличии этого недочета, однако производители утверждают, что поправить ситуацию нельзя, так как эти устройства не поддерживают обновление прошивки.

Windows 7 и Vista теперь доступны для скачивания с последними патчами

Microsoft прекратила поддержку Windows 7 и тем более Windows Vista много лет назад, современный софт на них почти не работает, а про безопасность и вовсе лучше не вспоминать. Тем не менее эти системы до сих пор живы в мире энтузиастов, коллекционеров и любителей ретро. И вот для таких людей появилась неожиданная радость.

Известный в Windows-сообществе исследователь под ником Bob Pony подготовил специальные ISO-образы Windows 7 и Windows Vista, в которые уже включены все возможные патчи — вплоть до января 2026 года. Да, даже для Vista.

В январе Microsoft выпустила последнее в истории обновление для Windows Vista. Эта система продолжала получать патчи в рамках программы Premium Assurance, и в итоге её «жизненный цикл» растянулся почти на 7000 дней. Теперь все эти обновления аккуратно собраны в одном установочном образе, который можно записать на USB-флешку или даже на DVD — если хочется совсем уж олдскула.

 

Аналогичный образ доступен и для Windows 7, которую многие до сих пор считают одной из лучших версий Windows за всю историю Microsoft. Там тоже собраны все патчи и исправления, выпущенные за годы официальной и расширенной поддержки.

Разумеется, даже с такими обновлениями использовать Windows 7 или Vista в качестве основной системы сегодня — идея сомнительная. Современные браузеры, приложения и драйверы всё чаще просто отказываются с ними работать. Но для экспериментов, виртуальных машин и тестирования старого софта такие образы — настоящая находка.

RSS: Новости на портале Anti-Malware.ru