12.01.2015 | 23:45

Adam Haertle

Dowód na to, że klawiatury bezprzewodowe to nie najlepszy pomysł

Samy Kamkar, znany majsterkowicz zajmujący się kwestiami bezpieczeństwa, pokazał właśnie działający projekt sniffera klawiatury bezprzewodowej, ukrytego w ładowarce USB i przesyłającego skradzione informacje do swojego twórcy.

Dron hakujący inne drony, zdalne przejmowanie cudzego dzwonka do drzwi czy też naszyjnik USB instalujący tylne furtki to tylko niektóre z projektów kreatywnego Samy’ego. Tym razem podzielił się z nami ciekawym urządzeniem szpiegowskim pokazującym, że bezprzewodowym klawiaturom nie należy zbytnio ufać.

Magiczne pudełko

Keysweeper, bo tak swój produkt nazwał Samy, wygląda jak większa ładowarka USB. Choć z pozoru zachowuje się jak zwykła ładowarka, lista jego funkcji robi wrażenie. Potrafi:

  • podsłuchiwać transmisje wszystkich bezprzewodowych klawiatur Microsoftu w okolicy,
  • dekodować w czasie rzeczywistym treść naciskanych klawiszy,
  • zapisywać przechwycone dane na serwerze z użyciem własnego modułu GSM,
  • wysyłać alerty przez SMS gdy natrafi na zdefiniowane wcześniej słowo kluczowe, hasło lub link,
  • działać również po odłączeniu od gniazdka dzięki wbudowanemu akumulatorowi,
  • po ponownym podłączeniu naładować akumulator,
  • i oczywiście ładować urządzenia przez port USB.
Urządzenie wygląda niepozornie

Urządzenie wygląda niepozornie

A to wszystko chowa się w naprawdę nie budzącym podejrzeń opakowaniu i kosztuje mniej niż 100 dolarów w najbardziej rozbudowanej wersji. Co faktycznie znajduje się w środku?

Era miniaturyzacji

Urządzenie oparte jest na Arduino, układzie odpowiedzialnym za transmisję radiową klawiatury, ładowarce USB, płytce Adafruit FONA odpowiadającej za komunikację GSM, układzie pamięci, akumulatorze oraz karcie SIM. Do tego dochodzi oprogramowanie napisane przez Samy’ego obsługujące zarówno nadajnik jak i stronę serwerową odpowiedzialną za zbieranie danych.

Anatomia urządzenia

Anatomia urządzenia

Aby zbudować całą platformę Samy musiał zdekodować sygnał przesyłany przez klawiaturę Microsoftu. Zaczął od ustalenia częstotliwości (na podstawie licencji radiowej opisanej na obudowie) oraz przerobienia prostego układu radiowego tak, by mógł działać jako sniffer na właściwej częstotliwości (tu wsparł się pracami Travisa Goodspeeda). Samy opracował także nowy algorytm identyfikacji sygnału klawiatury, skracając czas potrzebny na jego identyfikację z 80 minut do 40 sekund. Inni badacze wcześniej już przeanalizowali metodę szyfrowania używaną w klawiaturach Microsoftu i ustalili, że jest to dość prosta operacja XOR wykorzystująca MAC adres urządzenia i tryb ECB. Samy poprawił trochę implementację algorytmu odszyfrowującego przesyłane dane (ustalił, że początek MAC adresu jest zawsze taki sam) i zaimplementował w swoim gadżecie.

By zmieścić wszystkie urządzenia w obudowie Samy musiał wymienić samą ładowarkę – posłużył się w tym celu znaczniej lepiej zminiaturyzowaną ładowarką dla telefonu komórkowego. Opracował także drugą wersję swojego urządzenia, bez kosztownego modułu GSM, obniżając cenę o około 50%. W tym celu wbudował do urządzenia także dodatkową funkcję – jeśli w pobliżu znajdzie się drugie, identyczne urządzenie, to wymienią się one zebranymi danymi korzystając z układów radiowych. W ten sposób można odebrać logi urządzenia wpiętego do gniazdka przechodząc w jego okolicy z identycznym pudełkiem w kieszeni.

Musimy przyznać, że choć Samy nie dokonał żadnego przełomu w dziedzinie bezpieczeństwa, to jesteśmy pod wrażeniem sposobu, w jaki połączył znane odkrycia programowe z odpowiednią konfiguracją sprzętową. Fajny gadżet.

Powrót

Komentarze

  • 2015.01.12 23:54 Tom

    Istny Steve Jobs współczesnej hackerki :)

    Odpowiedz
  • 2015.01.13 01:29 Marcin

    A jak wygląda sprawa klawiatur Logitech na ich unifying. Jakieś informacje dodatkowe? Klawiatura wymaga specjalnego oprogramowania żeby zadziałała.

    Odpowiedz
    • 2015.01.13 09:33 dzek

      jaka to klawiatura, że wymaga oprogramowania? miałem dwie bezprzewodówki od logitecha i wszystkie działały bez oprogramowania (które jedynie aktywowało dodatkowe funckje)

      Odpowiedz
      • 2015.01.13 21:44 Marcin

        Po pierwszym parowaniu z odbiornikiem tym malutkim następne już działają bez softu. Ale za 1 razem nie wykrywało klawiatury ani myszki.

        Odpowiedz
  • 2015.01.13 01:57 vrd

    mam bezprzewodową klawiaturę MS. Co robić, jak żyć?… ;(

    Odpowiedz
    • 2015.01.13 12:03 kez87

      „mam bezprzewodową klawiaturę MS. Co robić, jak żyć?… ;(”
      To nie niebezpiecznik :D

      Odpowiedz
  • 2015.01.13 02:42 Sopel

    A co z tymi klawiaturami od MS które teoretycznie mają AES?

    Odpowiedz
  • 2015.01.13 07:46 seba

    W artykule jest błąd, jest to ładowarka do pendrajwów.

    Pozdrwiam

    Odpowiedz
    • 2015.02.01 20:30 sandalarz

      Człowieku wytłumacz mi w jakim celu ładujesz pendrive? Moje nie wymagają ładowania. Ale cóż ma tylko 40 lat i nie widziałem wszystkiego…..

      Odpowiedz
  • 2015.01.13 09:42 Karol

    Czyli teraz bezpieczniej jest zapisywać hasła w przeglądarce :)

    Odpowiedz
  • 2015.01.13 11:02 Dawid

    Seba w twojej wypowiedzi jest błąd ma być Pozdrawiam a nie Pozdrwiam :)

    Pozdrawiam

    Odpowiedz
  • 2015.01.13 12:10 root

    a jak mam bezprzewodową klawiaturę apple to jestem bezpieczny?

    Odpowiedz
    • 2015.01.13 20:53 Janek

      tak i to bardzo! to najbezpieczniejszy system świata, firma jest bezpieczna i cała reszta też – nawet gejfon

      Odpowiedz
      • 2015.01.14 09:43 k3d

        Widzę że kolega błysnął bardzo merytoryczną odpowiedzą. A co to applowych klawiatur, to nie wiem czy to o wiele bezpieczniejsze ale one działają na klasycznym bluetooth.

        Odpowiedz
  • 2015.01.13 20:48 Dav

    Strona Samy’ego też nadziana trojanem iframe. Lepiej nie odwiedzać i lepiej nie linkować…

    Odpowiedz
  • 2015.01.14 15:34 Ahen

    Posiadam klawiaturę Logitecha, wyposażoną (podobno) w szyfrowanie AES. Zastanawiam się czy jestem bezpieczny. Swoją droga, używam menadżera haseł, więc w najgorszym wypadku atakujący zdobędzie moje hasło do biosu/syskeya/logowania i master hasła z KeePassa.

    Odpowiedz
    • 2015.01.19 11:18 steppe

      Algorytm szyfrujący to jedno, a zarządzanie kluczami do niego to drugie. Sam wiesz, że gdy użyjesz hasła typu aaaaaaaa to potrójnie zastosowany AES może nie pomóc ;)
      W przypadku Twojej klawiatury lepiej zastanowić się nad tym, jak są generowane klucze do szyfrowania :)

      Odpowiedz
  • 2015.01.29 02:41 Robert

    Nice :D

    Odpowiedz
  • 2017.02.24 20:21 M.

    A jaki problem wysłać do firmy kilka takich darmowych ładowarek-gadżetów z logiem np. tanich tonerów?

    Odpowiedz

Zostaw odpowiedź do Sopel

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Dowód na to, że klawiatury bezprzewodowe to nie najlepszy pomysł

Komentarze