Sposób na bezprzewodową klawiaturę

Specjaliści ds. bezpieczeństwa zaprezentowali open-source'owe urządzenie służące do przechwytywania transmisji pomiędzy urządzeniami bezprzewodowymi, takimi jak klawiatury, sprzęt medyczny, czy różnego rodzaju piloty.

Keykeriki w wersji 2.0 skutecznie podsłuchuje transmisję strumieni danych urządzeń z układami wyprodukowanymi przez norweską firmę Nordic Semiconductor. Autorami open-source'owego pakietu są naukowcy ze szwajcarskie firmy Dreamlab Technologies.

Keykeriki pozwala nie tylko przechwytywać komunikację, ale także podszywać się pod różnego rodzaju transmitery, wysyłając do odbiorników fałszywe polecenia. Keykeriki sprawdza się doskonale w przypadku słabo szyfrowanej lub nie szyfrowanej komunikacji.

Thorsten Schroder z Dreamlab Technologies zaprezentował podczas konferencji CanSecWest, jak prosto można podszywać się pod bezprzewodową klawiaturę Microsoftu wykorzystującą banalną metodę szyfrowania danych znaną jako xor. Schroder podszywając się pod klawiaturę firmy z Redmond mógł wykonywać na komputerze różnego rodzaju polecenia.

Reklama

Urządzenie jest w stanie po dłuższej analizie poradzić sobie nawet ze 128-bitowym systemem szyfrowania AES wykrozystywanym przez klawiatury Logitecha.

Źródło: hacking.pl

Źródło informacji

hacking.pl
Dowiedz się więcej na temat: urządzenie
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy