Беспроводные клавиатуры
Вообще, давно известно, что разнообразные бытовые “гаджеты”, использующие в своей работе радиосигналы, – будь то автомобильные сигнализации или беспроводные телефонные аппараты, – в массе своей не являются серьёзно защищенными (в криптологическом смысле). Так вот, на днях этот факт подтвердился и для беспроводных клавиатур. В данном случае, для клавиатур от Microsoft.
Специалисты разобрали защиту и теперь умеют читать из эфира значения клавиш, которые нажимает счастливый обладатель беспроводной клавиатуры. В общем, осуществляют самый полный (и незаметный!) перехват, лучше любого “кейлогера”.
Интересны подробности про использованный авторами клавиатуры механизм защиты данных. Как пишут “взломщики”, шифруется (надо бы в кавычках написать: “шифруется”) лишь код нажатой клавиши (один байт). При этом (внимание!) код “шифруется” операцией XOR с фиксированной однобайтовой маской. Маска – это ключ, генерируемый во время привязки клавиатуры к приёмнику.
Понятно, что для раскрытия такого ключа (всего-то 256 вариантов) вовсе не нужно перехватывать “сессию инициализации”. Достаточно предположить, что пользователь клавиатуры набирает осмысленный текст и далее, накопив множество “нажатий кнопок”, вычислить ключ тривиальным образом, используя словарь (что, собственно, и делают авторы атаки).
Добавить нужно только одно: используя специальный приёмник, слушать сигналы беспроводной клавиатуры можно очень издалека.
Адрес записки: https://dxdt.ru/2007/12/06/874/
Похожие записки:
- Постквантовые криптосистемы на экспериментальном сервере TLS
- DNS-over-HTTPS в браузере Firefox, блокировки и будущее Сети
- Перспективный ИИ в "разработке кода"
- Техническое описание TLS: обновление 2022
- Постквантовые криптосистемы и квантовые компьютеры
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Браузерная реклама от Firefox
- Статья Cloudflare про ECH/ESNI
- Несколько комментариев "около 3d-печати"
- Приложение про DNS к описанию TLS
- VPN и DNS-сервисы с ECS: утечка сведений об адресах