Большинство беспроводных клавиатур легко взломать

С развитием мобильных технологий стало появляться всё больше беспроводных аксессуаров, которые соединяются с основным устройством по беспроводным протоколам. Нередко для двухсторонней связи используются USB-донглы, реже — технология Bluetooth. К сожалению, далеко не все производители уделяют нужное внимание протоколам защиты, а значит хакеры могут задаться целью найти уязвимость и взломать ваши устройства для перехвата информации. 

По мнению исследователей, продукция таких производителей как HP, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric и EagleTec подвержены атаке KeySniffer. В ходе неё хакер может получить любую передаваемую информацию, включая номера кредитных карт, пароли, ответы на секретные вопросы и многое другое — но только, если пользователь печатает их на клавиатуре непосредственно в момент атаки. Марк Ньюлин, исследователь Bastille Networks, обнаружил эту брешь в 8 из 12 протестированных клавиатур. Примечательно, что в Hewlett-Packard, Anker, Kensington, RadioShack, Insignia и EagleTec используются беспроводные трансиверы от MOSART Semiconductor, в клавиатуре Toshiba — трансивер от Signia Technologies, а в General Electric — передатчик от неизвестного производителя.

Иными словами, 8 участников тестирования просто не имели достаточного уровня шифрования и были подвержены лёгкому взлому со стороны. Фактически любой хакер может прочитать всю текстовую информацию, которую вы печатаете на клавиатуре. Более того, маловероятно, что производители будут исправлять эти проблемы, а потому активным пользователям лучше сразу перейти на защищённые клавиатуры. Ньюлин призывает пользователей по возможности перейти на проводные клавиатуры или же использовать только Bluetooth-клавиатуры, которые тоже не лишены проблем, однако являются более надёжным решением, особенно если вы печатаете много конфиденциальных данных.

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.