Pomóż w opracowaniu witryny, udostępniając artykuł znajomym!

Bezprzewodowe myszy i klawiatury są bardzo popularne wśród użytkowników komputerów. Jednak niewiele osób wie, jak podatne są te urządzenia na ataki hakerów.

Jaka jest luka w zabezpieczeniach urządzeń bezprzewodowych

Utrudnienie polega na tym, że nie został opracowany jeden standard zapewniający bezpieczeństwo bezprzewodowych urządzeń wejściowych.

Podatność myszy bezprzewodowych na ataki wynika z faktu, że producenci używają niezaszyfrowanych protokołów radiowych. Oznacza to, że kody naciśnięć klawiszy nie zmieniają się, gdy są wysyłane do odbiornika USB.

W przypadku większości klawiatur bezprzewodowych sygnał jest szyfrowany, ale nie gwarantuje to ochrony. Za pomocą poleceń zhakowanej myszy możesz korzystać z klawiatury dzięki jednolitym protokołom sprzętowym. Ta metoda ataku nazywa się MouseJack.

Niektóre transceivery sieciowe umożliwiają podłączenie wielu urządzeń do jednego klucza sprzętowego. Korzystając z tej opcji, osoby atakujące mogą podłączyć bezprzewodową klawiaturę do myszy użytkownika bez hakowania jej.

Innym problemem jest to, że w przypadku większości bezprzewodowych klawiatur i myszy nie ma możliwości aktualizacji oprogramowania układowego. Wystarczy, że hakerzy zaatakują raz, a będą mogli korzystać z takiego sprzętu tak długo, jak będą tego potrzebować.

Klawiatury i myszy Bluetooth są bezpieczniejsze niż porównywalne urządzenia USB. Przechwycenie sygnału Bluetooth jest trudniejsze niż sygnału radiowego, więc prawdopodobieństwo ataku hakerów jest minimalne.

Jak osoby atakujące mogą wykorzystać luki w zabezpieczeniach urządzeń

Po zhakowaniu hakerzy mogą przechwycić dowolne znaki wprowadzone przez użytkownika na klawiaturze. Kody PIN kart bankowych mogą zostać skradzione podczas płacenia za towary w sklepach internetowych, loginy, hasła różnych stron i skrzynek pocztowych.

Hakowanie pozwala kontrolować komputer: otwierać różne okna, instalować złośliwe oprogramowanie, pisać na klawiaturze bezprzewodowej, usuwać dowolne dane, restartować system.

Inny rodzaj ataku MouseJack niszczy wyposażenie. Jeśli bezprzewodowa klawiatura lub mysz jest używana do ważnych systemów, na przykład w szpitalu, lub do ochrony obiektu, włamanie może mieć poważne konsekwencje.

Jak przechwytywane są informacje

Przechwytywanie informacji odbywa się na kilka sposobów:

    Przechwycenie przez NRF24.Metoda nie wymaga dużych nakładów finansowych i specjalnej wiedzy o falach radiowych. Powstaje skaner dla układu NRF24, z którego korzystają producenci myszek i klawiatur. Pozwala zidentyfikować potencjalnie niechroniony sprzęt i zaatakować go. Do zhakowania potrzebny będzie mikrokontroler Arduino lub Raspberry, układ nRF24L01+ i laptop. Całkowity koszt skanera to około 300 rubli.
  1. Przechwycenie przez SDR. Urządzenia wejściowe można zaatakować za pomocą nadajnika-odbiornika SDR. Ta metoda ataku nie wymaga żadnych przewodów ani programowania. Transceiver SDR łączy się przez USB i rozpoczyna wyszukiwanie potencjalnie wrażliwych urządzeń. Koszt takiego skanera zaczyna się od 400 $.

Podczas korzystania z którejkolwiek z tych metod haker nie musi zbliżać się do atakowanego komputera. Słuchanie powietrza może odbywać się w odległości do 100 metrów, a dzięki wzmacniaczom i specjalnym antenom odległość będzie jeszcze większa. Jeśli atakujący użyje metody ataku MouseJack, promień uderzenia wzrasta do 0,5-1,5 km.

Eksperyment hakowania myszy i klawiatur

Eksperci przeprowadzili serię testów, aby dowiedzieć się, jak podatne na ataki hakerów są urządzenia peryferyjne znanych producentów oraz określić konsekwencje tych ataków. Na potrzeby eksperymentu stworzono uniwersalny skaner dla SDR i NRF24. Skaner umożliwia wykrywanie niezabezpieczonych urządzeń bezprzewodowych, sterowanie myszką i klawiaturą, dostęp do danych użytkownika oraz ich wymianę. Uzyskano następujące wyniki badań:

  • Microsoft (klawiatura i mysz): nie udało się połączyć, wysłać i sfałszować danych, pomyślnie zastosowano atak MouseJack;
  • A4Tech (mysz): udało się przejąć kontrolę nad myszką, podążać za linkami i stronami;
  • Logitech (klawiatura i mysz): Sprzęt z wyłączonym atakiem.

Ten eksperyment pokazał, jak łatwo urządzenia, których użytkownicy używają na co dzień, są podatne na ataki hakerskie.Lepiej nie używać bezprzewodowych klawiatur i myszek podczas wprowadzania poufnych danych: loginów, haseł, kodów CVV z kart bankowych, zwłaszcza jeśli pracujesz z komputerem w miejscach publicznych.

Pomóż w opracowaniu witryny, udostępniając artykuł znajomym!