Беспроводные клавиатуры
Вообще, давно известно, что разнообразные бытовые “гаджеты”, использующие в своей работе радиосигналы, – будь то автомобильные сигнализации или беспроводные телефонные аппараты, – в массе своей не являются серьёзно защищенными (в криптологическом смысле). Так вот, на днях этот факт подтвердился и для беспроводных клавиатур. В данном случае, для клавиатур от Microsoft.
Специалисты разобрали защиту и теперь умеют читать из эфира значения клавиш, которые нажимает счастливый обладатель беспроводной клавиатуры. В общем, осуществляют самый полный (и незаметный!) перехват, лучше любого “кейлогера”.
Интересны подробности про использованный авторами клавиатуры механизм защиты данных. Как пишут “взломщики”, шифруется (надо бы в кавычках написать: “шифруется”) лишь код нажатой клавиши (один байт). При этом (внимание!) код “шифруется” операцией XOR с фиксированной однобайтовой маской. Маска – это ключ, генерируемый во время привязки клавиатуры к приёмнику.
Понятно, что для раскрытия такого ключа (всего-то 256 вариантов) вовсе не нужно перехватывать “сессию инициализации”. Достаточно предположить, что пользователь клавиатуры набирает осмысленный текст и далее, накопив множество “нажатий кнопок”, вычислить ключ тривиальным образом, используя словарь (что, собственно, и делают авторы атаки).
Добавить нужно только одно: используя специальный приёмник, слушать сигналы беспроводной клавиатуры можно очень издалека.
Адрес записки: https://dxdt.ru/2007/12/06/874/
Похожие записки:
- Обновление темы dxdt.ru
- Реплика: программные "демультиплексоры" протоколов уровня приложений
- Реплика: атака посредника в TLS и проблема доверия сертификатам
- Техническое описание TLS: обновление 2022
- Модули DH в приложении Telegram и исходный код
- HTTPS-запись в DNS для dxdt.ru
- ИИ с перебором
- Один сценарий интернет-измерений и поле SNI HTTPS/TLS
- Техническое: связь SCT-меток с логами Certificate Transparency
- Удостоверяющий центр TLS ТЦИ
- Браузерная реклама от Firefox