Niebezpieczne klawiatury bezprzewodowe

Niebezpieczne klawiatury bezprzewodowe

Niebezpieczne klawiatury bezprzewodowe
19.06.2009 15:26, aktualizacja: 19.06.2009 15:40

Użytkownicy bezprzewodowych klawiatur Optical Desktop 1000 i 2000 powinni zastanowić się nad kupnem modelu przewodowego, ponieważ pojawiła się możliwość przechwytywania wprowadzanych za ich pomocą danych.

Około półtora roku po informacji o złamaniu microsoftowego mechanizmu szyfrowania transmisji w klawiaturach bezprzewodowych, Max Moser i Thorsten Schröder z firmy Dreamlab opublikowali darmowy program Keykeriki, a także plany urządzenia służącego do podsłuchiwania (schemat układów elektronicznych oraz projekt płytki krzemowej w formacie Eagle).

Obraz
© Optical Desktop 1000 (fot. Microsoft)

Sercem sprzętowego rozwiązania jest 27-megahercowy odbiornik TRF7900. firmy Texas Instruments, który znajduje zastosowanie w rozmaitych modelach bezprzewodowych myszy i klawiatur. Za sterowanie odpowiada 8-bitowy kontroler Atmel. Być może Dreamlab wprowadzi nawet takie urządzenia do sprzedaży.

W swojej około 50-stronicowej prezentacji Moser i Schröder ujawniają szczegóły na temat funkcjonowania ich metody. Dwa klipy wideo we Flashu dostępne na stronie projektu obrazują sposób działania programu i urządzenia.

Problem
Problemem dotknięte są obecnie jedynie klawiatury bezprzewodowe Microsoftu pracujące na częstotliwości 2. MHz – klawiatury podłączane za pośrednictwem interfejsu Bluetooth nie są narażone na ataki. Deszyfrowanie transmisji jest w przypadku klawiatur Microsoftu nad wyraz proste, ponieważ bazuje jedynie na operacji XOR oraz 8-bitowym kluczu.

Rozwiązanie
Mimo że usterka jest znana już od grudnia 200. roku, Moser i Schröder do tej pory nie mają żadnych informacji, czy Microsoft opublikował jakiekolwiek rozwiązanie tego problemu.

Zagrożenie
Obaj eksperci zamierzają teraz przyjrzeć się pod tym kątem klawiaturom pracującym na częstotliwości 2,4 GHz. Jednak nawet przesiadka na klawiatury przewodowe niekoniecznie musi być uniwersalnym środkiem zaradczym. Podczas konferencji CanSecWest zademonstrowano sposób podsłuchiwania tego rodzaju klawiatur za pomocą pomiarów laserowych i monitorowania przewodów zasilających.

wydanie internetowe www.heise-online.pl

Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (53)