Клавиатуры с беспроводным подключением от некоторых крупных производителей уязвимы для перехвата нажатий клавиш, предупредили эксперты из компании Bastille. Из-за того, что в таких устройствах используются незашифрованные протоколы радиосвязи, киберпреступники могут увидеть все, что печатает жертва, с расстояния 75 метров.
По словам старшего исследователя Bastille Ивана О'Салливана, уязвимые (и, как правило, дешевые) беспроводные клавиатуры передают нажатия клавиш на USB-ключ вообще без какого-либо шифрования. "Мы были ошеломлены. Мы никак не ожидали, что в 2016 году эти компании будут продавать клавиатуры без шифрования", - сказал он.
Атака KeySniffer позволяет перехватить любые символы - логины и пароли, номера кредитных карт и другую конфиденциальную информацию в виде обычного текста. Более того, злоумышленники могут не только "слушать", но и передавать свои собственные нажатия клавиш, что позволяет им печатать непосредственно на компьютере жертвы, сказал исследователь Марк Ньюлин. Таким способом хакеры могут устанавливать вредоносные программы и выполнять любые другие действия - как если бы у них был физический доступ к компьютеру.
С расстояния 75 метров атаку можно KeySniffer можно выполнять "со 100-процентной точностью". Уязвимости, в частности, подвержены клавиатуры производства HP, Toshiba, Kensington, Insignia, General Electric, EagleTec, Radio Shack и Anker. При этом способа установить патч и залатать "дыру" не существует, поскольку продукты этих компаний используют протоколы радиосвязи общего назначения. Обладателям Bluetooth-клавиатур беспокоиться не о чем, поскольку этот протокол передает данные по защищенному радиоканалу.
источник