Беспроводные клавиатуры уязвимы для перехвата нажатий клавиш

Беспроводные клавиатуры уязвимы для перехвата нажатий клавиш

Беспроводные клавиатуры уязвимы для перехвата нажатий клавиш

Беспроводные клавиатуры некоторых производителей не используют шифрование при обмене данными с их электронными ключами, что позволяет злоумышленнику перехватить нажатия клавиш или отправить свои собственные команды на компьютер-жертву.

Метод атаки, получивший название KeySniffer, был обнаружен исследователями в IoT безопасности из компании Bastille. Эксперты протестировали беспроводные, не Bluetooth, клавиатуры от 12 производителей и пришли к выводу, что устройства от 8 из этих производителей уязвимы для атак KeySniffer.

Bastille утверждают, что уязвимыми являются недорогие беспроводные клавиатуры от HP, Toshiba, Insignia, Kensington, Radio Shack, Anker, General Electric и EagleTec. Допускается, что клавиатуры других компаний могут также иметь подобную брешь. Эксперты определили, что более дорогие клавиатуры от таких фирм как Lenovo, Dell и Logitech шифруют свою связь и поэтому на них не распространяется эта уязвимость.

Атаки KeySniffer возможны только потому, что некоторые производители используют незашифрованные протоколы радиосвязи. Эксперты доказали, что злоумышленник, используя оборудование стоимостью менее $100, может провести атаку с расстояния до 76 метров.

Поскольку уязвимые клавиатуры передают нажатие клавиш в простом текстовом формате, злоумышленник может перехватывать все то, что пользователь вводит. Устройства непрерывно передают редио-пакеты, вне зависимости от того, печатает пользователь или нет, что создает благоприятное условие для сканирования пространства для потенциальных целей.

Исследователи продемонстрировали, что злоумышленник может легко перехватить нажатие всех клавиш, а затем найти среди них информацию об адресах электронной почты, именах пользователей, паролях и информации платежных карт.

В дополнение к перехвату информации, злоумышленник может использовать KeySniffer для того, чтобы вводить свои собственные комбинации клавиш, которые могут позволить ему установить вредоносные программы, осуществить кражу данных или другую вредоносную деятельность на устройстве жертвы.

Bastille сообщили производителям уязвимых клавиатур о наличии этого недочета, однако производители утверждают, что поправить ситуацию нельзя, так как эти устройства не поддерживают обновление прошивки.

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru