Pull to refresh

Comments 45

Главный совет — не использовать беспроводные клавиатуры и мыши для ввода конфиденциальных данных (важных паролей, логинов, данных карт). Особенно это касается общественных мест.
Мне кажется, в общественных местах быстрей сопрут беспроводную клавиатуру/мышку.

А у проводных не меньше проблем с безопасностью, что мешает подцепить логгер? Не известно же куда и через что там провод идет.
В статье речь идет не об общественных компьютерах, а об общественных *местах*. Компьютер у вас может быть свой, и беспроводная клава своя. И вы можете со страшной силой сжимать ее в руках, так что никто ее не сопрёт.

Но если вы при этом сидите на вокзале, то сидящий в соседнем зале пассажир может читать всё, что вы набираете.
Простите, в соседнем зале? Мои мышка и клавиатура перестают работать уже через несколько метров от приемника…
Дистанция работы вашего приемника и дистанция прослушивания (т.е. приемника атакующего) могут быть разные.
Потому что у них приемник слабый. А злоумышленник может иметь мощную антенну и хорошее усиление.
Усиление тут не при чем — ведь усиливается и весь мусор, который засоряет эфир вокруг, и при маломощном передатчике уже на небольшом расстоянии сигнал потонет в шуме. А вот узконаправленная антенна может серьезно увеличить дистанцию перехвата.
Усиление тоже при чем — у приемника есть еще собственный шум, который, простыми словами, тем больше, чем меньше потребляет приемник (спасибо, физика). Так что маломощный свисток, где энергопотребление оптимизировано, чтобы не садить батарейку ноутбука, однозначно проиграет.

У взломщика может быть антена покруче встроенной в свисток.

А стоящий за спиной злоумышленник может не только читать что вы набираете, но и видеть, что вам отвечают.
Так что вывод информации на экран даже более опасен чем беспроводная клавиатура в плане утечки информации.
А еще его могут вывести из строя направив яркий сфокусированный луч прямо на экран.

на вокзале с беспроводной клавиатурой? а мышка… посылки в относительных смещениях, даже спрогнозировать куда клик идёт сложно. Пароли жестами? Нужно тогда может быть.

планшет с клавиатурой
Просто придя в любую фирму и посидев на ресепшене пол часика можно заснифать все коды, что вводятся в ИТ-отделе неподалеку. Войти же в кабинет и повесить логгер на клаву будет «чуточку» труднее.
Я приятно удивлен, что в списке устройств нет Apple. Все последние вариации беспроводные.
Приятно, что их не протестировали? Так они же блютусные вроде.
https://habrahabr.ru/company/pt/blog/325932/?reply_to=10160730#comment_10160898
Я понимаю. И согласен с тем, что не совсем очевидно какой класс устройств изучался. Просто у блютуса свои механизмы защиты, стандартные. А в данном случае похоже изучались только собственные протоколы разных производителей.

Но я вообще даже больше пытался обратить внимание на то, что радуетесь вы, возможно, напрасно. Apple не попала в список уязвимых, но ее продукцию и не проверяли. Так что уязвима она или нет — неизвестно.
Насчет последнего согласен полностью. Когда взломают, будет печально (как мы знаем, нет абсолютной защиты).

Надеюсь только, что до этого уже сменится поколение периферии.
… там всё тривиально, ничего ломать не надо, надо лишь включить мозг!
Беда в том, что даже если блютусный девайс припасовывается по уму, есть алгоритмы позволяющие докопаться… В большинстве случаев достаточно просто слушать, или на#$%ать и слушать :-)
Беспроводные мыши, клавиатуры и трекпады Apple подключаются не по радиоинтерфейсу, а по Bluetooth. Отрадно, что в последнее время и среди других производителей устройств ввода Bluetooth пользуется всё большей популярностью.
Справедливости ради, Bluetooth тоже может быть небезопасным, мы про это писали здесь:
https://habrahabr.ru/company/pt/blog/246855/
Ни в коей мере не подвергая ваши высказывания сомнению, хотел бы отметить, что

1) заголовок статьи — «Об опасностях беспроводных клавиатур и мышей»
2) Bluetooth работает на радиочастоте.
И ФАР помогает сечь блютус из далека…
… в реальной работе всё несколько сложнее, чем тут описывается, так например когда в офисе много одинаковых\разных радио свистков это некоторым образом создаёт проблемы стабильности перехвата издалека, и с большим количеством блютус всё тоже не так тривиально как может показаться на первый взгляд. Грубо говоря два и более набора устройств могут использовать одну частоту\таймслот, из-за малой мощьности\чувствительности, по этому удалённым радиослушателям приходится применять специальные меры что-бы эту кашу как-то разобрать…

Помнится ещё в школьные годы, мне удавалось прослушивать обычные ps2 клавиатуры через бытовой приёмник, про SDR я тогда был без понятия, но надо думать что у заинтересованных людей с этим было всё в порядке, всё в порядке и сейчас. (пруфы на выставках спецтехники, для имеющих допуск)
Из SDR в вашем тесте использовалось именно HackRF One? или что то другое? Подойдет ли RTL2832U+R820T2(дешевый вариант SDR за 400 руб).
Можно использовать любое sdr. Единственное условие-работа в необходимом диапазоне частот (2.4GHz -2.525GHz). Для этих целей RTL-SDR «из коробки» не подойдёт. Ее можно использовать вместе с downconverter-ом (понижающий конвертер).
Полагаю, он не дотянет до частоты 2,4 ГГц.
А как использовать исходники, чтобы проверить это? Или заранее не предполагалась инструкция «для всех» по пользованию исзодников?
Касательно перехвата паролей — еще один повод использовать KeePass.

Вы забыли, что keepass тоже нужно разблокировать паролем с той же самой клавиатуры.

Если мы рассматриваем перехват нажатий, то вору мастер-пароль ничего не даст, файл базы-то он как получит? К тому же, я, например, KeePass вообще не выключваю (часто использую), у меня неделями ноут не перезагужается (только sleep), поэтому мастер-пароль я редко ввожу (вероятность перехвата падает).
файл базы-то он как получит?

Имя доступ к клавиатуре, заполучить какой либо файл не слишком сложная задача.

Исследуйте популярные принтеры с функцией wi-fi direct, включаешь бывало wifi сканер, а там кучи всяких hp в эфир фонят, на борту там зачастую обрезок linux, ну а вторым концом принтер прицеплен прямо в корпоративную сеть.

Стараемся вырубать эту функцию в принтерах, так сказать во избежание :)
Привет, Артур! ) Спасибо, что подняли данную тему. По сути вопроса. Беспроводные каналы связи всегда уязвимы к атакам типа MiTM. Это итак было понятно. Просто хорошо что затронули вообще эту тему, подняли её на обсуждение и провели тест в реальных условиях, т.е. выполнили практическую реализацию такого перехвата.

А как приёмники отличают одну мышь от другой? что то типа мак адреса?

Если говорить конкретно о nRF24L01+, то, в принципе, она поддерживает адресацию (в режиме enahnced ShockBurst). Можно разделять по адресу, можно разделять по частотному каналу.
ощущение, будто одну и ту же статью про взлом клавиатур на nrf24 перепечатывают все кому не лень. стойкое ощущение, что читаю это уже раз пятый
Спасибо за интересную статью. Я и не знал, что использование беспроводной мышки хранит в себе столько опасностей!

Если я правильно понял, устройства Logitech изначально были уязвимы, а потом они выпустили обновление прошивки. Не гарантирую, что это официальный ответ, но цифровые подписи были.

У меня есть большие опасения за людей кто пишет такие статьи, и за людей кто читает такие статьи и кто подвержен интернет-фобиям.

Задача данной статьи — напугать пользователей.

Такую манеру изложения материала я назвал бы так: насрали и сбежали.

Таких людей большинство, причем люди не задумываются о том, что говорят. Лишь бы сказать! Это тенденция от окружающего мира, от наших СМИ. Мои друзья периодически получают от меня реверс на такие заявления, после чего, подумав, говорят — «действительно, чего я все ругаюсь, не предлагая пути решения задачи». Хотя, думаю, и сам грешен :)
Ну я, например, зашел на указанный в статье сайт и нашел там обновление прошивки для приемника Logitech Unifying, которое теоретически должно закрыть уязвимость для него. Так что хотя бы для некоторых устройств решение есть — уже хорошо. И спасибо авторам статьи за предупреждение.
Донглы не сверяют тип полученной команды с типом передающего устройства и в результате, они спокойно принимают команды на нажатие клавиш от устройства мыши.
Спасибо за статью, обновил прошивку у себя в Unifying dongle (USB ID 046d:c52b) до 012.007.00029 в ней дырки закрыты.
Спасибо очень интересная статья. Сам часто задумываюсь как же это не безопасно. Все логины и пароли на виду. И главное что ты сам об этом и не подозреваешь. В первый раз узнал что вообще это возможно когда прочитал это на https://www.peerlyst.com/posts/hack-lu-2016-notes-of-mice-and-keyboards-on-the-security-of-modern-wireless-desktop-sets-claus-cramon?trk=search_page_search_result
Правда на английском. Зато можно посмотреть на youtube презентацию как себя защитить.
Sign up to leave a comment.