Comments 10
Просто у клавиатур и мышей не должно быть драйверов — они должны штатно поддерживаться драйверами шины/порта подключения, как это есть с USB HID
0
А причём тут драйвера? Перехват данных идёт до ОС, уязвимой точкой является «коммутирующий провод» (радиопередатчик) и именно про это написано в статье. Это аппаратная уязвимость, а не программная.
+1
В ответ на сообщение об этой более ранней проблеме в Fujitsu ответили, что вероятность успешного проведения такой атаки небольшая.Мда, у нас нет проблем, а то что проходящий по улице, с устройством за $30 и ноутбуком (*или даже смартфоном), 150 метров! пройтись и тупо вызвать на каждом встречающемся устройстве серию кнопок, открывающий браузер, открытие страницы с тем же paypal или соцсетью, f11, короткий скрипт отправки куки на сервер злоумышленника, и закрытие ctrl+w… на все уйдет несколько секунд… и это можно делать МАССОВО.
Пофиг на соцсеть и пайпал, вы проходите мимо бухгалтерии первой попавшейся организации, и за пару секунд загружаете и запускаете трояна, который может натворить гораздо больше дел… и опять таки практически незаметно.
А если есть время, за ночь, можно набить бинарный код (да пофиг, .net сейчас есть на всех win машинах, поставляется с компилятором js/vbs/c#) трояна даже там где нет интернета, который необходимые данные будет отсылать обратно по сторонним каналам (звук, радиопомехи… на хабре были соответствующие статьи).
0
утверждается, что через приемник Logitech Unifying можно передавать данные в обе стороны
есть подробности?
0
На самом деле цитата очень смешная. Даже если не знать о том, что в unifying стоит NRLF01, который может в обе стороны, даже если вообще ничего не знать о принципах радиопередачи, можно заметить, что на беспроводной клавиатуре загораются индикаторы caps и num lock по команде с компьютера.
Для минимального функционала даже не надо взламывать драйвера.
Для минимального функционала даже не надо взламывать драйвера.
+1
Sign up to leave a comment.
Security Week 12: клавиатурные атаки