Атакующие могут считывать нажатия клавиш на расстоянии почти 80 метров.
Согласно данным ИБ-исследователей из Bastille, уязвимости в беспроводных USB-клавиатурах по крайней мере от восьми различных производителей позволяют считывать нажатия клавиш на расстоянии почти 80 метров. Проблема заключается в незашифрованной передачи данных с клавиатуры на ПК, что позволяет злоумышленнику с помощью техники обратной инженерии распознать нажатия клавиш.
По словам специалистов, атакующий может сымитировать нажатие клавиш в то время, как клавиатура пользователя находится в режиме ожидания и устройство авторизовано. Все, что нужно злоумышленнику, это беспроводный адаптер, разработка которого может обойтись всего в $100.
Все уязвимые клавиатуры содержат приемопередатчики, не зашифровывающие беспроводные сигналы и не поддерживающие обновление встроенного ПО, отметил специалист Bastille Марк Ньюлин (Marc Newlin). Уязвимости были обнаружены в беспроводных клавиатурах от таких производителей, как Hewlett-Packard, Anker, Kensington, RadioShack, Insignia, Toshiba, GE/Jasco и EagleTec. Большинство устройств используют приемопередатчик от MOSART, Toshiba - от Signia Technologies, а GE/Jasco - от неизвестного производителя. Все приемопередатчики работают в диапазоне ISM 2,4 ГГц, в котором отсутствуют стандарты обеспечения безопасности передачи трафика.
Так как беспроводные клавиатуры регулярно посылают пакеты на USB-адаптер, злоумышленник может без проблем обнаружить необходимое устройство и перехватить нажатия клавиш в нужный момент. Атакующий способен считать пароли, данные о кредитной карте и другую конфиденциальную информацию. Злоумышленник также может сгенерировать собственную комбинацию клавиш для установки вредоносного ПО на устройство жертвы.