Беспроводные клавиатуры
Вообще, давно известно, что разнообразные бытовые “гаджеты”, использующие в своей работе радиосигналы, – будь то автомобильные сигнализации или беспроводные телефонные аппараты, – в массе своей не являются серьёзно защищенными (в криптологическом смысле). Так вот, на днях этот факт подтвердился и для беспроводных клавиатур. В данном случае, для клавиатур от Microsoft.
Специалисты разобрали защиту и теперь умеют читать из эфира значения клавиш, которые нажимает счастливый обладатель беспроводной клавиатуры. В общем, осуществляют самый полный (и незаметный!) перехват, лучше любого “кейлогера”.
Интересны подробности про использованный авторами клавиатуры механизм защиты данных. Как пишут “взломщики”, шифруется (надо бы в кавычках написать: “шифруется”) лишь код нажатой клавиши (один байт). При этом (внимание!) код “шифруется” операцией XOR с фиксированной однобайтовой маской. Маска – это ключ, генерируемый во время привязки клавиатуры к приёмнику.
Понятно, что для раскрытия такого ключа (всего-то 256 вариантов) вовсе не нужно перехватывать “сессию инициализации”. Достаточно предположить, что пользователь клавиатуры набирает осмысленный текст и далее, накопив множество “нажатий кнопок”, вычислить ключ тривиальным образом, используя словарь (что, собственно, и делают авторы атаки).
Добавить нужно только одно: используя специальный приёмник, слушать сигналы беспроводной клавиатуры можно очень издалека.
Адрес записки: https://dxdt.ru/2007/12/06/874/
Похожие записки:
- CVE-2024-3094 про бэкдор в liblzma и теория ИБ
- Трижды Spectre в процессорах
- Сертификаты и их цепочки в вебе
- Задача про цифры эльфов и немного ИИ
- Быстрая факторизация и постквантовые алгоритмы
- Возможное обновление алгоритмов DNSSEC в корне DNS
- Apple и процессор радиоканала 5G
- Морфологический переворот как инструмент в "тесте Тьюринга"
- Симметричные ключи, аутентификация и стойкость в TLS
- Целевая подмена приложений и "прокси" для утечек
- Форматы ключей