Беспроводной перехватчик данных
На конференции CanSecWest в Ванкувере главный эксперт по безопасности швейцарской компании Dreamlab Technologies Торстен Шредер продемонстрировал устройство, работающее под управлением открытого ПО, способное перехватывать трафик с целого ряда беспроводных устройств, включая клавиатуры, медицинские приборы и пульты дистанционного управления.
Аппарат, получил название Keykeriki version 2. Для перехвата всего потока данных с беспроводных устройств он использует чипы норвежской фирмы Nordic Semiconductor. При этом полная стоимость снифера, собранного специалистами Dreamlab, составляет всего $100.
Аппаратный снифер Keykeriki не только позволяет атакующему перехватывать пакеты второго уровня, но и умеет самостоятельно проводить инъекции несанкционированных сигналов. Это означает, что данное приспособление способно как перехватывать потенциально важную информацию, если она не закодирована надлежащим образом, так и заставлять целевые устройства выполнять удаленные команды.
На конференции CanSecWest Торстен Шредер также показал, как можно использовать Keykeriki, проводя атаку на беспроводную клавиатуру производства Microsoft. В ходе демонстрационной атаки XOR-шифрование сигнала было благополучно взломано, и исследователь получил возможность перехватывать нажатия клавиш на клавиатуре, а также посылать от имени клавиатуры команды тому ПК, к которому она была подключена.
По словам экспертов, аналогичные действия могут быть произведены и в том случае, когда для передачи сигнала используется более устойчивое шифрование. Для этого нужно лишь записать, а впоследствии в нужный момент отослать повторно ранее введенные команды.
Антон Платов
Аппарат, получил название Keykeriki version 2. Для перехвата всего потока данных с беспроводных устройств он использует чипы норвежской фирмы Nordic Semiconductor. При этом полная стоимость снифера, собранного специалистами Dreamlab, составляет всего $100.
Аппаратный снифер Keykeriki не только позволяет атакующему перехватывать пакеты второго уровня, но и умеет самостоятельно проводить инъекции несанкционированных сигналов. Это означает, что данное приспособление способно как перехватывать потенциально важную информацию, если она не закодирована надлежащим образом, так и заставлять целевые устройства выполнять удаленные команды.
На конференции CanSecWest Торстен Шредер также показал, как можно использовать Keykeriki, проводя атаку на беспроводную клавиатуру производства Microsoft. В ходе демонстрационной атаки XOR-шифрование сигнала было благополучно взломано, и исследователь получил возможность перехватывать нажатия клавиш на клавиатуре, а также посылать от имени клавиатуры команды тому ПК, к которому она была подключена.
По словам экспертов, аналогичные действия могут быть произведены и в том случае, когда для передачи сигнала используется более устойчивое шифрование. Для этого нужно лишь записать, а впоследствии в нужный момент отослать повторно ранее введенные команды.
Антон Платов