Комментарии 45
Главный совет — не использовать беспроводные клавиатуры и мыши для ввода конфиденциальных данных (важных паролей, логинов, данных карт). Особенно это касается общественных мест.Мне кажется, в общественных местах быстрей сопрут беспроводную клавиатуру/мышку.
А у проводных не меньше проблем с безопасностью, что мешает подцепить логгер? Не известно же куда и через что там провод идет.
-5
В статье речь идет не об общественных компьютерах, а об общественных *местах*. Компьютер у вас может быть свой, и беспроводная клава своя. И вы можете со страшной силой сжимать ее в руках, так что никто ее не сопрёт.
Но если вы при этом сидите на вокзале, то сидящий в соседнем зале пассажир может читать всё, что вы набираете.
Но если вы при этом сидите на вокзале, то сидящий в соседнем зале пассажир может читать всё, что вы набираете.
+16
Простите, в соседнем зале? Мои мышка и клавиатура перестают работать уже через несколько метров от приемника…
0
Дистанция работы вашего приемника и дистанция прослушивания (т.е. приемника атакующего) могут быть разные.
+14
Потому что у них приемник слабый. А злоумышленник может иметь мощную антенну и хорошее усиление.
+5
Усиление тут не при чем — ведь усиливается и весь мусор, который засоряет эфир вокруг, и при маломощном передатчике уже на небольшом расстоянии сигнал потонет в шуме. А вот узконаправленная антенна может серьезно увеличить дистанцию перехвата.
+1
У взломщика может быть антена покруче встроенной в свисток.
+4
А стоящий за спиной злоумышленник может не только читать что вы набираете, но и видеть, что вам отвечают.
Так что вывод информации на экран даже более опасен чем беспроводная клавиатура в плане утечки информации.
А еще его могут вывести из строя направив яркий сфокусированный луч прямо на экран.
Так что вывод информации на экран даже более опасен чем беспроводная клавиатура в плане утечки информации.
А еще его могут вывести из строя направив яркий сфокусированный луч прямо на экран.
0
Лазером по монитору? Прямо хакер в столовой.
0
на вокзале с беспроводной клавиатурой? а мышка… посылки в относительных смещениях, даже спрогнозировать куда клик идёт сложно. Пароли жестами? Нужно тогда может быть.
0
Просто придя в любую фирму и посидев на ресепшене пол часика можно заснифать все коды, что вводятся в ИТ-отделе неподалеку. Войти же в кабинет и повесить логгер на клаву будет «чуточку» труднее.
+9
Я приятно удивлен, что в списке устройств нет Apple. Все последние вариации беспроводные.
0
Приятно, что их не протестировали? Так они же блютусные вроде.
+1
https://habrahabr.ru/company/pt/blog/325932/?reply_to=10160730#comment_10160898
0
Я понимаю. И согласен с тем, что не совсем очевидно какой класс устройств изучался. Просто у блютуса свои механизмы защиты, стандартные. А в данном случае похоже изучались только собственные протоколы разных производителей.
Но я вообще даже больше пытался обратить внимание на то, что радуетесь вы, возможно, напрасно. Apple не попала в список уязвимых, но ее продукцию и не проверяли. Так что уязвима она или нет — неизвестно.
Но я вообще даже больше пытался обратить внимание на то, что радуетесь вы, возможно, напрасно. Apple не попала в список уязвимых, но ее продукцию и не проверяли. Так что уязвима она или нет — неизвестно.
0
Насчет последнего согласен полностью. Когда взломают, будет печально (как мы знаем, нет абсолютной защиты).
Надеюсь только, что до этого уже сменится поколение периферии.
Надеюсь только, что до этого уже сменится поколение периферии.
0
Беспроводные мыши, клавиатуры и трекпады Apple подключаются не по радиоинтерфейсу, а по Bluetooth. Отрадно, что в последнее время и среди других производителей устройств ввода Bluetooth пользуется всё большей популярностью.
0
Справедливости ради, Bluetooth тоже может быть небезопасным, мы про это писали здесь:
https://habrahabr.ru/company/pt/blog/246855/
https://habrahabr.ru/company/pt/blog/246855/
+3
Ни в коей мере не подвергая ваши высказывания сомнению, хотел бы отметить, что
1) заголовок статьи — «Об опасностях беспроводных клавиатур и мышей»
2) Bluetooth работает на радиочастоте.
1) заголовок статьи — «Об опасностях беспроводных клавиатур и мышей»
2) Bluetooth работает на радиочастоте.
0
И ФАР помогает сечь блютус из далека…
… в реальной работе всё несколько сложнее, чем тут описывается, так например когда в офисе много одинаковых\разных радио свистков это некоторым образом создаёт проблемы стабильности перехвата издалека, и с большим количеством блютус всё тоже не так тривиально как может показаться на первый взгляд. Грубо говоря два и более набора устройств могут использовать одну частоту\таймслот, из-за малой мощьности\чувствительности, по этому удалённым радиослушателям приходится применять специальные меры что-бы эту кашу как-то разобрать…
Помнится ещё в школьные годы, мне удавалось прослушивать обычные ps2 клавиатуры через бытовой приёмник, про SDR я тогда был без понятия, но надо думать что у заинтересованных людей с этим было всё в порядке, всё в порядке и сейчас. (пруфы на выставках спецтехники, для имеющих допуск)
… в реальной работе всё несколько сложнее, чем тут описывается, так например когда в офисе много одинаковых\разных радио свистков это некоторым образом создаёт проблемы стабильности перехвата издалека, и с большим количеством блютус всё тоже не так тривиально как может показаться на первый взгляд. Грубо говоря два и более набора устройств могут использовать одну частоту\таймслот, из-за малой мощьности\чувствительности, по этому удалённым радиослушателям приходится применять специальные меры что-бы эту кашу как-то разобрать…
Помнится ещё в школьные годы, мне удавалось прослушивать обычные ps2 клавиатуры через бытовой приёмник, про SDR я тогда был без понятия, но надо думать что у заинтересованных людей с этим было всё в порядке, всё в порядке и сейчас. (пруфы на выставках спецтехники, для имеющих допуск)
+1
0
Из SDR в вашем тесте использовалось именно HackRF One? или что то другое? Подойдет ли RTL2832U+R820T2(дешевый вариант SDR за 400 руб).
0
А как использовать исходники, чтобы проверить это? Или заранее не предполагалась инструкция «для всех» по пользованию исзодников?
0
Касательно перехвата паролей — еще один повод использовать KeePass.
-2
Вы забыли, что keepass тоже нужно разблокировать паролем с той же самой клавиатуры.
-1
Если мы рассматриваем перехват нажатий, то вору мастер-пароль ничего не даст, файл базы-то он как получит? К тому же, я, например, KeePass вообще не выключваю (часто использую), у меня неделями ноут не перезагужается (только sleep), поэтому мастер-пароль я редко ввожу (вероятность перехвата падает).
-2
Исследуйте популярные принтеры с функцией wi-fi direct, включаешь бывало wifi сканер, а там кучи всяких hp в эфир фонят, на борту там зачастую обрезок linux, ну а вторым концом принтер прицеплен прямо в корпоративную сеть.
Стараемся вырубать эту функцию в принтерах, так сказать во избежание :)
Стараемся вырубать эту функцию в принтерах, так сказать во избежание :)
+2
Привет, Артур! ) Спасибо, что подняли данную тему. По сути вопроса. Беспроводные каналы связи всегда уязвимы к атакам типа MiTM. Это итак было понятно. Просто хорошо что затронули вообще эту тему, подняли её на обсуждение и провели тест в реальных условиях, т.е. выполнили практическую реализацию такого перехвата.
0
А как приёмники отличают одну мышь от другой? что то типа мак адреса?
0
Если говорить конкретно о nRF24L01+, то, в принципе, она поддерживает адресацию (в режиме enahnced ShockBurst). Можно разделять по адресу, можно разделять по частотному каналу.
0
ощущение, будто одну и ту же статью про взлом клавиатур на nrf24 перепечатывают все кому не лень. стойкое ощущение, что читаю это уже раз пятый
0
Спасибо за интересную статью. Я и не знал, что использование беспроводной мышки хранит в себе столько опасностей!
0
Более того, за проводными мышками и клавиатурами тоже можно шпионить.
https://lenta.ru/news/2008/10/21/kbrd/
Как страшно жить. ©
0
Если я правильно понял, устройства Logitech изначально были уязвимы, а потом они выпустили обновление прошивки. Не гарантирую, что это официальный ответ, но цифровые подписи были.
0
У меня есть большие опасения за людей кто пишет такие статьи, и за людей кто читает такие статьи и кто подвержен интернет-фобиям.
Задача данной статьи — напугать пользователей.
Такую манеру изложения материала я назвал бы так: насрали и сбежали.
Таких людей большинство, причем люди не задумываются о том, что говорят. Лишь бы сказать! Это тенденция от окружающего мира, от наших СМИ. Мои друзья периодически получают от меня реверс на такие заявления, после чего, подумав, говорят — «действительно, чего я все ругаюсь, не предлагая пути решения задачи». Хотя, думаю, и сам грешен :)
Задача данной статьи — напугать пользователей.
Такую манеру изложения материала я назвал бы так: насрали и сбежали.
Таких людей большинство, причем люди не задумываются о том, что говорят. Лишь бы сказать! Это тенденция от окружающего мира, от наших СМИ. Мои друзья периодически получают от меня реверс на такие заявления, после чего, подумав, говорят — «действительно, чего я все ругаюсь, не предлагая пути решения задачи». Хотя, думаю, и сам грешен :)
-1
Донглы не сверяют тип полученной команды с типом передающего устройства и в результате, они спокойно принимают команды на нажатие клавиш от устройства мыши.
0
Спасибо за статью, обновил прошивку у себя в Unifying dongle (USB ID 046d:c52b) до 012.007.00029 в ней дырки закрыты.
0
Спасибо очень интересная статья. Сам часто задумываюсь как же это не безопасно. Все логины и пароли на виду. И главное что ты сам об этом и не подозреваешь. В первый раз узнал что вообще это возможно когда прочитал это на https://www.peerlyst.com/posts/hack-lu-2016-notes-of-mice-and-keyboards-on-the-security-of-modern-wireless-desktop-sets-claus-cramon?trk=search_page_search_result
Правда на английском. Зато можно посмотреть на youtube презентацию как себя защитить.
Правда на английском. Зато можно посмотреть на youtube презентацию как себя защитить.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Об опасностях беспроводных клавиатур и мышей