無(wú)線安全廠商Bastille表示,至少8個(gè)品牌的無(wú)線鍵盤(pán)存在漏洞,允許黑客從250英尺的范圍內(nèi)監(jiān)聽(tīng)用戶鍵入的內(nèi)容。
問(wèn)題在于無(wú)線鍵盤(pán)和與之關(guān)聯(lián)的電腦的信號(hào)完全是在明文傳輸,而對(duì)信號(hào)簡(jiǎn)單的逆向就可以知道被監(jiān)聽(tīng)對(duì)象現(xiàn)在在敲擊哪個(gè)鍵。Bastille的一名研究員表示,攻擊者可以使用成本不足100美元的電子狗在鍵盤(pán)閑置且與電腦實(shí)現(xiàn)配對(duì)的時(shí)候進(jìn)行注入攻擊。
目前Bastille的研究團(tuán)隊(duì)所選擇測(cè)試的無(wú)線鍵盤(pán)都是市面上比較容易購(gòu)買(mǎi)的,涉及此問(wèn)題的鍵盤(pán)廠商可能不只是這幾家。這些有漏洞的鍵盤(pán)的收發(fā)器并未加密無(wú)線信號(hào),也不支持固件更新,意味著無(wú)法修復(fù)此漏洞。
測(cè)試的鍵盤(pán)廠商包括惠普、Anker、金士頓、RadioShack、Insignia、東芝、GE/Jasco和EagleTec。東芝使用的無(wú)線收發(fā)器是Signia的,GE/Jasco使用的是一家不知道名字的廠商,其余幾家均使用的是MOSART的收發(fā)器。所有的收發(fā)器均使用缺乏安全標(biāo)準(zhǔn)的 2.4GHz ISM 無(wú)線帶寬,意味著很可能其他品牌的無(wú)線鍵盤(pán)也有問(wèn)題。
利用這個(gè)漏洞需要一個(gè)無(wú)線軟件狗,研究人員使用的是一個(gè)無(wú)人機(jī)玩具的控制器,然后寫(xiě)入新的固件和軟件。由于無(wú)線鍵盤(pán)會(huì)定期發(fā)送無(wú)線信號(hào)包,不管是否有人在擊鍵,因此攻擊者可以掃描并鎖定鍵盤(pán),當(dāng)有人開(kāi)始擊鍵時(shí)捕獲信號(hào),從而可以盜取口令、銀行卡信息或其他敏感數(shù)據(jù)。甚至,攻擊者可以發(fā)送擊鍵信號(hào)安裝惡意軟件。
在76米的范圍內(nèi),研究人員可以捕獲到100%準(zhǔn)確的信號(hào),也就是說(shuō)實(shí)際上攻擊范圍還可以更遠(yuǎn)。這個(gè)漏洞與Bastille之前發(fā)現(xiàn)的無(wú)線鍵盤(pán)與無(wú)線鼠標(biāo)漏洞MouseJack類似,攻擊者可透過(guò)窗戶和墻壁對(duì)鍵盤(pán)和鼠標(biāo)進(jìn)行劫持。
為了避免遭到攻擊,研究人員推薦使用無(wú)線距離較短的藍(lán)牙鍵盤(pán)或有線鍵盤(pán)。