您的位置:首页 >要闻 >

无线键盘很容易破解和嗅探击键

Bastille Networks研究人员的一份新报告显示,无线键盘和鼠标加密狗很容易破解并将击键从几码远的用户计算机上注入。安全公司Bastille的黑客早些时候透露了廉价的无线键盘和鼠标加密狗如何在未加密的无线电网络上工作,从而使它们容易受到干扰。

现在,研究人员发现了更多这样的无线键盘,容易受到称为Keysniffer的攻击。巴士底狱网络声称,这些无线键盘不仅易于击键,而且易于记录目标的打字。简而言之,巴士底网络的研究人员发现,大多数无线键盘都缺乏加密功能,这使黑客可以从仅250码远的地方注入和嗅探击键。真正可怕的一点: 黑客甚至不需要任何昂贵的设备来执行此类攻击。

Bastille研究团队的Marc Newlin发布的报告指出,Keysniffer是一组安全漏洞,会影响来自八家供应商的非蓝牙无线键盘。易受键盘嗅探器影响的键盘由Anker,EagleTec,通用电气,Hp,Insignia,Kensington,Radio Shack和东芝制造。《连线》引述伊万·奥沙利文 (Ivan O'Sullivan) 的话说: “键盘的漏洞来自这样一个事实,即它们都完全在没有加密的情况下传输击键。”

研究报告指出,所有这些无线键盘都使用GFSK调制在2.4GHz ISM频段运行。在GFSK调制的情况下,而不是直接调制频率,而是通过高斯滤波器发送数据脉冲,以使过渡更加平滑。GFSK调制减少了对相邻信道的干扰,并且被蓝牙和无线USB设备高度使用。这些键盘的制造商在将击键数据发送到无线USB加密狗之前不会对其进行加密。由于缺乏安全协议,攻击者可以窃听目标的键入,甚至可以传输自己的恶意击键。

通过按键嗅探,攻击者可以访问电子邮件地址,用户名,密码,信用卡信息和其他敏感信息。尽管长期以来无线键盘容易受到击键嗅探的影响,但即使用户未键入或不在键盘附近的任何位置,也可能会攻击受击键嗅探器影响的键盘。

有没有办法减轻这个漏洞?Bastille Networks的安全研究人员表示,由于这些键盘不支持固件更新,因此无法保护它们。保护一个人免受窃听的唯一方法是切换到有线或蓝牙键盘。

相关推荐

猜你喜欢

特别关注