Hvorfor trådløse mus og tastaturer er farlige

Trådløse mus og tastaturer er meget populære blandt computerbrugere. Imidlertid er det få mennesker, der ved, hvor sårbare disse enheder er for hackerangreb.

Hvorfor trådløse mus og tastaturer er farlige

Hvad er sårbarheden ved trådløse enheder

Vanskeligheden ligger i, at der ikke er udviklet en samlet standard til sikring af sikkerheden for trådløse datainputenheder.

Årsagen til trådløse computermus sårbarhed er, at producenter bruger ukrypterede radioprotokoller. Dette betyder, at koderne ikke ændres, når der trykkes på tasterne, når de sendes til USB-modtageren.

De fleste trådløse tastaturer krypterer signalet, men dette garanterer ikke sikkerhed. Ved hjælp af kommandoerne fra den jailbroken mus kan du bruge tastaturet takket være de samlede hardwareprotokoller Denne angrebsmetode kaldes MouseJack.

Nogle netværkstransceivere giver dig mulighed for at forbinde flere enheder til en dongle. Ved hjælp af denne mulighed kan angribere vedhæfte deres trådløse tastatur til brugerens mus uden at hacke det.

Et andet problem er, at der på de fleste trådløse tastaturer og mus ikke er nogen måde at opdatere firmwaren på. Crackers behøver kun at angribe en gang, og de kan bruge sådant udstyr så meget som de har brug for.

Bluetooth – Tastaturer og mus er mere sikre end sammenlignelig USB-hardware. Aflytning Bluetooth – signalet er sværere end radiosignalet, så sandsynligheden for, at et hackerangreb vil give et resultat, er minimal.

Hvordan angribere kan udnytte enhedssårbarheder

Når de er hacket, kan hackere opfange alle tegn, der er indtastet af brugeren på tastaturet. Bankkort pin-koder kan blive stjålet, når du betaler for varer i onlinebutikker, login, adgangskoder på forskellige sider og postkasser.

Hacking giver dig mulighed for at kontrollere din computer: åbne forskellige vinduer, installere malware, skriv på et trådløst tastatur, start sletningen af ​​data og genstart systemet.

En anden type angreb, MouseJack, gør udstyr ubrugeligt. Hvis et trådløst tastatur eller en mus bruges sammen med vitale systemer, f.eks. På et hospital, eller bruges til at sikre en facilitet, kan hacking have alvorlige konsekvenser.

Sådan udføres informationsaflytning

Aflytning af information udføres på flere måder:

  1. Aflytning via NRF24. Metoden kræver ikke store økonomiske investeringer og særlig viden om radiobølger. Der oprettes en scanner til NRF24-chippen, som bruges af producenter af mus og tastaturer. Det giver dig mulighed for at identificere potentielt ubeskyttet udstyr og angribe det. Hacking kræver en Arduino- eller Raspberry-mikrocontroller, en nRF24L01 + -chip og en bærbar computer. De samlede omkostninger ved scanneren er ca. 300 rubler.
  2. Aflytning via SDR. Inputenheder kan angribes med en SDR-modtager. Ingen ledninger kræves til denne angrebsmetode, og der kræves ingen programmering. SDR-transceiveren opretter forbindelse via USB og begynder at søge efter mulige sårbare enheder. Omkostningerne ved en sådan scanner starter ved $ 400.

Når du bruger en af ​​disse metoder, behøver hackeren ikke at komme tæt på den angrebne computer. Lytning til luften kan udføres i en afstand på op til 100 meter, og med forstærkere og specielle antenner bliver afstanden endnu større. Hvis en angriber bruger MouseJack-angrebsmetoden, vokser slagstyrken til 0,5-1,5 km.

Hacking af mus og tastatureksperiment

Eksperterne gennemførte en række tests, hvis formål var at finde ud af, hvordan sårbare perifere enheder fra kendte producenter er modtagelige for hackerangreb og at bestemme konsekvenserne af disse angreb. Til eksperimentet blev der oprettet en universal scanner til SDR og NRF24. Scanneren giver dig mulighed for at identificere usikrede trådløse enheder, kontrollere musen og tastaturet, få adgang til og udskifte brugerdata. Følgende testresultater blev opnået:

  • Microsoft (tastatur og mus): formået at oprette forbindelse, sende og udskifte data, med succes anvendt MouseJack-angreb;
  • A4Tech (mus): det viste sig at opfange musekontrol, følge links og websteder;
  • Logitech (tastatur og mus): Angrebet deaktiverede hardwaren.

Dette eksperiment viste, hvor let de enheder, som brugerne bruger hver dag, er modtagelige for hacking. Det er bedre ikke at bruge trådløse tastaturer og mus, når du indtaster fortrolige data: login, adgangskoder, CVV-koder fra bankkort, især hvis du arbejder med en computer på offentlige steder.

Bedøm artikel
Informationsportal NTN24enlaweb.com - Produktbedømmelser og anmeldelser.
Tilføj kommentar