Aparelho rouba senha de teclado sem fio

O pesquisador de segurança Samy Kamkar criou um carregador de parede USB apelidado KeySweeper, que registra secretamente as teclas digitadas a partir do teclados Microsoft  sem fio nas proximidades.

O pesquisador de segurança Samy Kamkar criou um carregador de parede barato USB que pode espionar qualquer teclado sem fio Microsoft.

O dispositivo baseado no Arduino furtivo, apelidado de " KeySweeper ", funciona como um carregador de celular USB genérico, mas ele tem a capacidade de fareja, decifra e enviar de volta as teclas digitadas a partir de um keyboar wireless Microsoft na vizinhança. KeySweeper pode enviar dados capturados de volta para o operador através da Internet ou usando um chip GSM opcional.

" KeySweeper é um dispositivo baseado no Ardunio furtivo camuflado como um carregador de parede que fareja sem fio, decifra, logs e relatórios de volta todas as teclas digitadas a partir de qualquer teclado sem fio Microsoft na vizinhança ", explicou Kamkar.

Kamkar também detalhou os passos para construir o carregador de parede USB KeySweeper explicando que é fácil e barato para montar o dispositivo de espionagem, os intervalos de custo unitário de US $ 10 a US $ 80, dependendo funções incluídas. As instruções sobre como construir o dispositivo estão disponíveis on-line no  GitHub .

KeySweeper

O KeySweeper também inclui uma ferramenta baseada na web para monitoramento de digitação ao vivo, ele poderia ser usado por um invasor para enviar de volta alertas SMS disparados por teclas digitadas específicos, como nomes de usuário ou URLs. Enquanto o dispositivo está registrando as teclas que ele é capaz de continuar a trabalhar, ele vai continuar a cheirar dados também depois de o mesmo está desligado por causa de sua recarregável bateria embutida. KeySweeper é capaz de armazenar os toques de chave inalado em linha e localmente no dispositivo.

"Mesmo que nós não sabemos o endereço MAC, podemos decifrar a tecla. Usando um pouco de dólares Arduino e um de US $ 1 chip de Nordic RF podemos decifrar esses pacotes e ver qualquer keystroke de qualquer teclado na vizinhança que está usando o protocolo de teclado sem fio Microsoft e que não importa o que OS é utilizado. "

Kamkar explicou ter descoberto várias vulnerabilidades que poderiam ser exploradas para descriptografar os dados transmitidos pelo Microsoft teclados sem fio, o pesquisador não testou o KeySweeper baseada em Aduino em cada teclado sem fio Microsoft, mas ele está confiante de que quase todos os dispositivos Microsoft é vulnerável.

"Estamos cientes de relatórios sobre um dispositivo 'KeySweeper' e estão investigando", é o comentário do porta-voz da Microsoft para VentureBeat .

O hardware necessário para construir os dispositivos é relatado abaixo:

$ 3 - $ 30: um Arduino ou microcontrolador Teensy pode ser usado.
$ 1: nRF24L01 + Chip 2.4GHz RF que se comunica usando GFSK mais de 2.4GHz.
$ 6: Carregador USB AC para a conversão de energia AC para DC 5V.
$ 2 (Opcional): Um chip flash serial opcional SPI pode ser usado para armazenar as teclas digitadas por diante.
$ 45 (Opcional): Adafruit criou um conselho chamado de FONA que permite que você use um cartão SIM 2G para enviar / receber SMS, telefonemas, e usar a Internet diretamente do dispositivo.
$ 3 (Opcional se estiver usando FONA): A FONA requer um cartão mini-SIM (não um micro-SIM).
R $ 5 (Opcional, somente se estiver usando FONA): A FONA fornece on-board LiPo / leão de recarga da bateria, e enquanto KeySweeper está conectado à rede elétrica, a bateria será mantida em carga, mas é necessário, no entanto.
Pierluigi Paganini

( Assuntos de Segurança  - KeySweeper, hacking)

Comentários

Postagens mais visitadas