Bàn phím không dây có nguy cơ bị tấn công

30/07/2014
79
711 bài viết
Bàn phím không dây có nguy cơ bị tấn công
Bàn phím không dây từ một số nhà cung cấp không sử dụng mã hóa khi liên lạc với cổng USB (USB dongle), cho phép hacker từ xa chặn thao tác bàn phím hoặc gửi các lệnh riêng đến các máy tính mục tiêu.

Phương thức tấn công có tên KeySniffer được phát hiện bởi các nhà nghiên cứu của Bastille. Các chuyên gia đã kiểm tra bàn phím không dây không Bluetooth từ 12 nhà sản xuất và xác định thiết bị từ 8/12 nhà sản xuất dễ bị tấn công KeySniffer.

14899399501510602.jpg

Bastille cho hay sản phẩm bị ảnh hưởng đều là các loại bàn phím không dây giá rẻ từ HP, Toshiba, Insignia, Kensington, Radio Shack, Anker, General Electric và EagleTec. Có khả năng là sản phẩm từ các hãng khác cũng đang bị ảnh hưởng. Các chuyên gia nhận định bàn phím cao cấp được sản xuất bởi các hãng như Lenovo, Dell và Logitech không bị ảnh hưởng vì các thông tin liên lạc đã được mã hóa.

Thực hiện các cuộc tấn công KeySniffer là khả thi bởi một số nhà sản xuất bàn phím sử dụng các giao thức liên lạc vô tuyến không được mã hóa. Các chuyên gia đã chứng minh rằng một tin tặc sử dụng các thiết bị giá trị thấp dưới 100 USD có thể khởi phát các cuộc tấn công từ khoảng cách lên đến hơn 70m (250 feet).

Vì các loại bàn phím bị ảnh hưởng gửi thao tác bàn phím ở dạng bản rõ, một hacker từ xa có thể sử dụng một cổng radio USB tầm xa thông dụng, như Crazyradio PA, để cản trở đường truyền. Do thiết bị có lỗi liên tục truyền các gói tin phát thanh, kể cả khi người dùng có đánh máy hay không, hacker dễ dàng rà quét một tòa nhà hay một không gian mở để tìm kiếm các mục tiêu tiềm năng.

Các nhà nghiên cứu đã chứng minh rằng một tin tặc có thể dễ dàng lấy được thao tác bàn phím của tất cả các nạn nhân và sau đó tìm kiếm các chuỗi thông tin có giá trị, chẳng hạn như địa chỉ email, tên người dùng, mật khẩu và thông tin thẻ thanh toán.

Tấn công KeySniffer

Ngoài việc nghe trộm, hacker có thể khai thác KeySniffer để chèn thêm thao tác bàn phím, có thể cho phép chúng cài đặt phần mềm độc hại, đánh cắp dữ liệu hoặc tiến hành các hoạt động khác trên thiết bị của nạn nhân.

Bastille đã thông báo tới các nhà cung cấp bị ảnh hưởng về lỗ hổng, nhưng hãng cho hay tạm thời chưa thể làm được gì bởi các thiết bị không hỗ trợ cập nhật firmware. Kensington đã thông báo về việc phát hành bản cập nhật firmware để vá lỗ hổng.

Đây không phải là lần đầu tiên Bastille tìm thấy những lỗ hổng kiểu này. Đầu năm nay, hãng đã đưa cảnh báo về chuột và bàn phím không dây từ một số nhà cung cấp hàng đầu có nguy cơ bị tấn công MouseJack. Ở đó, tin tặc gửi các gói tin thao tác bàn phím tới một máy tính mục tiêu thông qua USB dongle của các thiết bị bị ảnh hưởng nhằm thực hiện các hành động tùy tiện. MouseJack đặc biệt hiệu quả đối với loại chuột không dây bởi những thiết bị này thường không sử dụng cơ chế mã hóa và xác thực thích hợp.

Lỗ hổng MouseJack đã gây ảnh hưởng đến hơn 80% các tổ chức. Một số nhà cung cấp, như Microsoft, Logitech và Lenovo đã phát hành bản cập nhật firmware để vá lỗ hổng, trong khi những nhà khác cung cấp khác đưa ra các khuyến cáo nhằm giảm thiểu hiểm họa.

Tin liên quan:

Máy tính có nguy cơ bị tấn công từ chuột/bàn phím không dây
Nguồn: Security Week
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên