The Dutch HackInfo

Information about Hacking, Security & Tweaking

1 1 1 1 1 1 1 1 1 1 Rating 0.00 (0 Votes)
Onderzoekers zijn erin geslaagd om op afstand de toetsaanslagen van draadloze Microsoft toetsenborden af te luisteren en hebben het gereedschap hiervoor publiekelijk beschikbaar gemaakt. Het lukte de hackers om de op XOR-gebaseerde encryptie van de toetsenborden in realtime te ontcijferen. Anderhalf jaar geleden publiceerden de onderzoekers van Remote-Exploit.org, bekend van de uitstekende hacker/pentetstool BackTrack, al een whitepaper over de kwetsbaarheden van 27Mhz draadloze toetsenborden. Nu presenteert men de universele draadloze keyboard sniffer "Keykeriki". Volgens de onderzoekers laat dit opensource hardware en software project iedereen het beveiligingsniveau van het eigen keyboard controleren. Ze waarschuwen wel voor misbruik van de technologie. "Als je zonder toestemming de beveiliging van iemands anders z'n verbinding controleert, kun je in sommige landen in de gevangenis belanden :-)".
De onderzoekers ontdekten dat toetsen als shift en alt in cleartext worden verstuurd. Voor het versleutelen van de overige toetsaanslagen is het voldoende om de handshake te onderscheppen, waarna men aan de hand van 20 tot 50 toetsaanslagen de encryptie kan kraken. De benodigde hardware is zelf te maken, maar binnenkort zijn ook kant-en-klare kaartjes te koop. Verwachte aanschafprijs ligt waarschijnlijk tussen de dertig en veertig euro. De kaartjes zijn eenvoudig in de binnenkant van de jas te verstoppen, terwijl men vervolgens gewoon een afspraak met het slachtoffer maakt om zo de toetsaanslagen af te luisteren. De data wordt op een SD-geheugenkaartje weggeschreven.

Logitech later
In de eerste versie van de software is het alleen mogelijk om Microsoft toetsenborden af te luisteren, de update voor Logitech verschijnt later. Aangezien het niet mogelijk is om het "lek" te patchen, is een bedraad toetsenbord het enige alternatief, hoewel andere onderzoekers in maart al demonstreerden dat ook die zijn af te luisteren. Hieronder een demonstratie van de onderzoekers:

Niet interessant voor overheid
Volgens Kevin Haley van Symantec is de boven beschreven aanval alleen interessant als een aanvaller het op één specifiek persoon heeft voorzien. Als het gaat om het stelen van zoveel mogelijk inloggegevens, dan is een keylogger volgens hem veel praktischer. Daarnaast moet een aanvaller ook in de buurt van het slachtoffer zijn. "Het heeft weinig zin om overal rond te lopen en hardware te verstoppen."

Haley is van mening dat vanwege het beperkte effect, de aanval niet interessant voor overheidsinstanties is. "Het is veel makkelijker om iemand een Trojaans paard te sturen. En als ze deze technologie willden, dan zouden ze die al lang hebben. Ze maken geen opensource kits." Voor detectives en spionnen met beperkte middelen en budgetten zou de aanval wel uitkomst kunnen bieden. Toch blijft een software oplossing goedkoper en makkelijker, het enige voordeel is dat virusscanners het afluisteren niet kunnen detecteren. "Als je het fysieke toegangsprobleem kan oplossen en het apparaatje weet te verbergen, dan voorkomt dit het probleem van detectie door beveiligingssoftware op de computer."
 

You have no rights to post comments


Copyright © 2021. All Rights Reserved.