Допоможіть розробці сайту, ділитися статтею з друзями!

Бездротові миші та клавіатури дуже популярні серед користувачів комп'ютерів. Однак мало хто знає, наскільки вразливі ці пристрої для хакерських атак.

У чому полягає вразливість бездротових пристроїв

Труднощі полягає в тому, що єдиний стандарт забезпечення безпеки бездротових пристроїв введення даних не розроблений.

Причиною вразливості бездротових комп'ютерних мишок є те, що виробники використовують незашифровані протоколи радіозв'язку. Це означає, що коди при натисканні клавіш не змінюються, коли вони відправляються на USB-приймач.

На більшості бездротових клавіатур сигнал шифрується, але це не гарантує захисту. За допомогою команд зламаної миші можна використовувати клавіатуру за допомогою єдиних протоколів обладнання. Цей метод атаки називається MouseJack.

Деякі мережні приймачі дозволяють підключати кілька пристроїв до одного електронного ключа-донгла. Використовуючи цю опцію, зловмисники можуть приєднати свою бездротову клавіатуру до мишки користувача, не вдаючись до її злому.

Ще одна проблема полягає в тому, що на більшості бездротових клавіатур і мишок немає можливості оновити прошивку. Зломщикам достатньо один раз зробити атаку, і вони зможуть користуватися таким обладнанням стільки, скільки їм буде потрібно.

Bluetooth-клавіатури та мишки мають більш надійний захист, ніж аналогічне USB-обладнання. Перехопити Bluetooth-сигнал складніше, ніж радіосигнал, тому ймовірність, що атака хакера дасть результат, мінімальна.

Як зловмисники можуть скористатися вразливістю пристроїв

Після злому хакери можуть перехопити будь-які введені користувачем на клавіатурі символи. Можуть бути викрадені пін-коди банківських карток при оплаті товарів в інтернет-магазинах, логіни, паролі різних сайтів та поштових скриньок.

Злом дозволяє керувати комп'ютером: відкривати різні вікна, встановлювати шкідливі програми, друкувати на бездротовій клавіатурі, запускати видалення будь-яких даних, здійснювати перезавантаження системи.

Ще один вид атаки MouseJack приводить обладнання в непридатність. Якщо бездротова клавіатура або мишка працюють із життєво важливими системами, наприклад, у лікарні, або використовуються при охороні об'єкта, злом може мати серйозні наслідки.

Як виконується перехоплення інформації

Перехоплення інформації здійснюється декількома способами:

    Перехоплення через NRF24.Метод не вимагає великих фінансових вливань та спеціальних знань про радіохвилі. Створюється сканер для чіпа NRF24, який використовують виробники мишок та клавіатур. Він дозволяє виявляти потенційно незахищене обладнання та атакує його. Для злому знадобиться мікроконтролер Arduino або Raspberry, чіп nRF24L01+ та ноутбук. Загальна вартість сканера складає близько 300 рублів.
  1. Перехоплення через SDR. Атаку пристроїв введення можна здійснити за допомогою SDR-трансівера. Для цього методу атаки ніякі дроти не потрібні, програмувати також не потрібно. SDR-трансівер підключається через USB і починає пошук можливих вразливих пристроїв. Вартість подібного сканера починається від 400 доларів США.

При застосуванні будь-якого з цих методів хакеру не потрібно підходити близько до атакованого комп'ютера. Прослуховування ефіру може вестись на дистанції до 100 метрів, а за наявності підсилювачів та спеціальних антен, відстань буде ще більшою. Якщо зловмисник застосовує метод атаки MouseJack, радіус дії зростає до 0,5-1,5 км.

Експеримент із злому мишок та клавіатури

Експерти провели ряд тестів, метою яких було з'ясувати, наскільки периферійні пристрої відомих виробників схильні до атак хакерів, і визначити наслідки даних атак. Для експерименту було створено універсальний сканер для SDR та NRF24. Сканер дозволяє виявляти незахищені бездротові пристрої, здійснювати керування мишкою та клавіатурою, отримувати доступ до даних користувача та підміняти їх. Були отримані такі результати тестів:

  • Microsoft (клавіатура та миша): вдалося підключитися, відправляти та підміняти дані, з успіхом застосована атака MouseJack;
  • A4Tech (миша): вдалося перехопити управління мишею, переходити за посиланнями та сайтами;
  • Logitech (клавіатура та миша): атака вивела обладнання з ладу.

Цей експеримент показав, наскільки легко схильні до злому пристрою, які користувачі застосовують щодня.Безпроводові клавіатури та мишки краще не використовувати при введенні конфіденційних даних: логінів, паролів, CVV-кодів від банківських карток, особливо в тому випадку, якщо робота з комп'ютером виконується в громадських місцях.

Допоможіть розробці сайту, ділитися статтею з друзями!

Категорія: