QR code per la pagina originale

KeySniffer, vulnerabilità delle tastiere wireless

Alcune tastiere wireless (non Bluetooth) comunicano in chiaro con il dongle USB, quindi i tasti premuti possono essere facilmente intercettati.

,

Le tastiere wireless sono molto popolari perché possono essere utilizzate a distanza, senza essere vincolati alla lunghezza massima del cavo. I ricercatori di Bastille Networks hanno tuttavia scoperto che alcuni modelli economici consentono di intercettare la comunicazione radio e quindi registrare l’esatta sequenza dei tasti premuti dall’utente. Alla grave vulnerabilità è stato assegnato il nome KeySniffer.

Le tastiere wireless che non usano lo standard Bluetooth sfruttano protocolli proprietari per comunicare con il dongle USB inserito nel computer. Quando l’utente preme un tasto, l’informazione associata viene trasmessa al dongle sulla banda ISM a 2,4 GHz. I pacchetti radio vengono quindi convertiti nei corrispondenti numeri e lettere. Per i modelli di fascia alta è prevista la crittografia dei dati, mentre per quelli economici il segnale non viene cifrato, consentendo quindi di intercettare i tasti premuti.

È sufficiente utilizzare un dispositivo radio di pochi euro per “ascoltare” e registrare la battitura, anche da una distanza di circa 80 metri. Un cybercriminale potrebbe così rubare i dati della carta di credito (numero, data di scadenza e codice CVV), nome utente e password dell’account bancario, password delle reti WiFi e altre informazioni sensibili. Il segnale radio può essere intercettato perché le tastiere trasmettono in maniera continua. È inoltre possibile inviare comandi al computer della vittima e installare malware.

I ricercatori hanno esaminato 12 tastiere di altrettanti produttori, otto delle quali sono risultate vulnerabili a KeySniffer. Purtroppo queste tastiere non possono essere aggiornate, quindi l’unica soluzione è scegliere un modello Bluetooth o con cavo USB.

Fonte: Engadget • Notizie su: ,
Commenta e partecipa alle discussioni