Как стать автором
Обновить

Комментарии 29

на картинке в твите, похоже, донглы фирмы Logitech, про которую в статье ни слова
Logitech как раз шифрует передачу. Так что да, её трансиверы на картинке не в кассу.

Он перепрогрммировал эти Unifying Dongle как снифферы. А вообще насколько я понял, Logitech не подвержен конкретно этой уязвимости (они используют AES шифрование), но позволяет злоумышленнику посылать в донгл поддельные нажатия.

НЛО прилетело и опубликовало эту надпись здесь
>> она позволяет получать любые пароли, номера кредиток, вопросы и ответы на секретные вопросы. Все это — текст без шифрования.
По поводу удаленного злодея от пользователя — а пользователь перед вводом пароля набирает слово пароль? так же вопросы и ответы на секретные вопросы…
Номера кредиток ладно — определенное количество цифр… Пароль наверное находится подбором из комбинаций вводимых в промежуток времени с вводом номера кредитки…

Перед вводом пароля обычно набирается логин, в качестве которого часто выступают мыло или телефон

С ответами на вопрос, конечно, сложнее, но если к keysnifferу добавить видеоподглядывание, то можно распознать почти всё, если не вообще всё
Естественно, у киснифера и видеокамеры часы должны быть синхронизированы (правда, это не единственная и не самая большая сложность)
Мне кажется, что если у злоумышленника есть список всех нажатых клавиш и время нажатия каждой, то можно выделить всю информацию, которая вводилась и даже найти пароли, номера карт, секретные вопросы и т. д. Как минимум, переключение между программами можно поймать по использованию горячих клавиш. В браузере человек практически не вводит отдельные слова, только фразы и предложения, которые можно понять (выделить поисковые запросы не очень сложно). Пароль можно выделить по времени ввода, плюс он будет выбиваться из общей картины. С секретными вопросами похожая картина.
>>Пароль можно выделить по времени ввода, плюс он будет выбиваться из общей картины
соглашусь — пароль должен быть нормальным текстом для перехватчика… но еще у нас есть мышь или пальцы чтоб перемещать расположение места ввода символа:)

>>Как минимум, переключение между программами можно поймать по использованию горячих клавиш
кажется из области фантастики — злоумышленник перехватывает только нажатие клавиш, а мышь он не перехватывает так и то что происходит на экране. Из горячих клавишь переключения между программами — только Alt+Tab
Слова и всякую хрень он вводит — называется капча ;)
>>Как минимум, переключение между программами можно поймать по использованию горячих клавиш
кажется из области фантастики — злоумышленник перехватывает только нажатие клавиш, а мышь он не перехватывает так и то что происходит на экране. Из горячих клавишь переключения между программами — только Alt+Tab

С высокой вероятностью при беспроводной клавиатуре и мышь беспроводная, и в большинстве случаев из одного комплекта. Так что не вижу каких-либо препятствий отследить всё.
Ну ладно мышь можно отследить… но она не выдаёт абсолютные координаты, мы не можем знать точное положение курсора мыши на экране, только её относительные перемещения. Да и без перехваченой картинки на экране положение курсора на экране нам не даёт ровным счётом НИЧЕГО. Можно отслеживать мышь прямо с самого включения, но замаешься ждать. Можно ловить на лету явный перебор координат(верхняя и левая граница экрана) и считать за нулевые линии отсчёта… но этого момента тоже надо дождаться. И в итоге это всеравно ничего не даст(без изображения), а при кратковременном исчезновении сигнала мы снова потеряем точку отсчёта.
Вы часто при вводе пароля кликаете мышкой? Соответственно нажатие enter, tab или клик мыши — вполне себе маркеры окончания ввода. Таким образом логины/пароли у 99% пользователей можно будет отделить.
С ужасом обнаружил что… не ввожу логин. Он подставляется автоматически. Поэтому таб уже отпадает… а в 50% входов и пароль подставлен уже. остаётся только по кнопке логина… кликнуть.
пффф, что за хакеры пошли, у вас есть доступ к физической клавиатуре и мыши! Вы можете выполнять команды на машине пользователя, в т.ч. под администратором, скачивать трояны и все что угодно! Куда еще больше дыру?
Теперь эти клавиатуры годятся лишь для управления экранной клавиатурой с постоянно рандомизируемой раскладкой.
Напоминает ситуацию с автосигнализациями, буквально самое начало ее развития.
Кстати, bluetooth устройства страдать этой проблемой не должны вроде как. Или там тоже недостаточно сильное шифрование чтобы отбить интерес злоумышленников?
А слать информацию обратно клавиатуре и удалённо её считывать можно? Отличный канал связи с червём выйдет в случае отсутствия у жертвы полноценного доступа к Интернет.
Практически любая из клавиатур на расстоянии 5м по прямой уже начинает фейлить.
Эта уязвимость ничем не хуже прямого подсматривания.

Ну во первых, подбросить нечто в комнату уже намного проще, чем "прямое подсматривание", а во вторых, в статье утверждается, что с его оборудованием дальность приёма составляет 75 метров.

Его оборудование на лету патчит трансмиттер клавиатуры?
Кстати чуваку не лишним было бы рассказать, как себя ведет оригинальная клавиатура, поскольку мы с женой взяли себе два Defender Oxford C975, и работает только один приемник, или тот или другой, в зависимости от того к кому первому подключились. И уж явно не два одновременно. Пришлось обменять один комплект…

Нет конечно. Просто оно более чувствительное и с большой антенной. А значит может уловить сигнал клавиатуры гораздо дальше чем штатный приёмник.

А на NRF 24 по моему, уже давно клавы снифферили. Из дешевых подобных вещей ничего не придумали лучше\чуствительней?
В теории, конечно, человек, который пишет то, чем бы он не хотел делиться, не должен пользоваться беспроводной передачей.
На практике же, беспроводные технологии слишком проникли в компьютерную технику, что бы от них отказываться в угоду безопасности.
Безопасность гораздо проще, чем кажется.
Пользовались когда-то блютуз-наушниками? Компьютер их видит и цепляется к ним ТОЛЬКО при нажатой кнопке. После отпускания кнопки, уже никто мои наушники не сможет контролировать, а если сможет, то я это сразу замечу.

Здесь можно было тоже так же.
Извините, что не совсем в тему.
Иногда возникает желание заиметь беспроводные наушники, но нигде и никогда я не видел в описании товара информации о том, какую технологию шифрования наушники используют и используют ли вообще, какой стандарт передачи данных. Максимум можно увидеть диапазон радио (2.4 ГГц) и подумать, что, наверное, как-то Wi-Fi используется.
Странно. Практически на любом сайте написано — Bluetooth 4.0, и профили (кодеки) — A2DP \ AVRCP \ HFP \HSP. Собственно и вариантов-то других нету.

Технологию шифрования они не используют никакую, да и не нужно. Вы ведь голос для окружающих не шифруете.
Наушники видны ищущим устройствам, в течение 5-10 секунд, затем устанавливают соединение только с тем, кто его инициирует. Вы нажимаете кнопку на наушниках, и «поиск» на телефоне. Наушники обнаруживаются и светят свое название. Вы нажимаете «подключиться», после чего наушники сигнализируют звуком или светодиодом об успехе. К вашему телефону никто не подключится, иначе вы увидите название того кто подключился. Ну за исключением уж очень параноидальных вариантов в виде притаившегося за уголом Сноудена :)
Спасибо за ответ. Мне наверное следовало уточнить, что я имею ввиду наушники для ПК, а не наушники для телефона. Голос я не шифрую от окружающих меня дома, но от тех, кто окружает меня снаружи дома, следует шифровать вполне. Были истории про то, как в девяностые соседи слышали телефонные переговоры стандарта DECT на обычном телевизоре, так как с соблюдением стандартов у no-name телефонов была совсем беда в то время.

Вообще-то Bluetooth использует шифрование по умолчанию.

Наверное, имелись в виду уши, использующие аналоговую передачу на каналах 800 МГц и 2,4 ГГц, с трансивером, подключаемым к ПК.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории