Как считают швейцарские специалисты по безопасности, слабая модель шифрования, которую используют беспроводные клавиатуры Microsoft, может быть взломана за считанные минуты. После этого хакеры могут на расстоянии перехватывать пароли и финансовую информацию пользователей в реальном времени.
Макс Мозер и Филипп Шредель, специалисты швейцарской фирмы Dreamlab Technologies, занимающейся компьютерной безопасностью, сумели взломать однобайтовый шифровальный ключ, используемый клавиатурами Microsoft Optical Desktop 1000 и 2000. Затем с помощью простого радиоприемника и отрезка медной проволоки они наладили перехват вводимых на клавиатуре символов. «Нам нужно всего около 30 символов, - пояснил Мозер, имея в виду необходимое для анализа количество нажатий на клавиши, - а затем мы можем расшифровать текст».
Украсть за 30 нажатий
Вооружившись радиоприемником стоимостью меньше 80 долл., Мозер и Шредель перехватывали сигналы беспроводной связи между клавиатурами и компьютерами на расстояниях до десяти метров. Стены и окна - не помеха. «Можно устроиться в автомобиле через дорогу от офиса и направить антенну в сторону здания на другой стороне улицы», - заявил Мозер. Если сделать антенну длиннее (можно спрятать ее внутри большого автомобиля, например, грузовика), дистанцию приема можно увеличить до 40 метров и более.
Когда пакеты данных, передающихся от клавиатуры к компьютеру, перехвачены, расшифровать код очень просто. Беспроводные клавиатуры Microsoft используют однобайтовый шифровальный ключ, что дает всего лишь 256 возможных значений ключа для каждой клавиатуры и соответствующего ей приемника (той части, которая подключается к компьютеру). «Мы пробуем каждое значение для каждого зарегистрированного нажатия клавиш, а затем в сочетании с алгоритмом взвешивания сравниваем их со списком слов, - объяснил Мозер. - Для восстановления шифровального ключа требуется всего около 30 нажатий».
После этого все, что набирается на взломанной клавиатуре, будет показано в отдельном окне перехватчика/дешифровщика - программы, которую написали эти двое исследователей. Оказалось возможным даже перехватывать нажатия клавиш с нескольких клавиатур одновременно, причем результаты для каждой клавиатуры выводятся в отдельное окно.
На очереди - Logitech
Хотя Мозер и Шредель еще не закончили исследование других беспроводных клавиатур, они уже на полпути к взлому моделей Logitech. Мозер предполагает, что можно взломать и модели других фирм, так как все они используют для связи одну и ту же частоту - 27 МГц.
Поскольку обновить прошивку беспроводных клавиатур и устранить таким образом слабость шифрования нельзя, Мозер заявил, что они с коллегами не будут обнародовать средства для подтверждения взлома. Однако они сообщили о результатах в Microsoft, и там подтвердили наличие проблемы.
Мысль о том, что хакеры могут получать ваши пароли прямо из воздуха, неприятна сама по себе, но у Мозера за кулисами, как он выразился, есть нечто «даже более зловещее».
«Пока мы можем только считывать нажатия, но сейчас мы работаем над способами внедрения своих данных. И скоро сможем передавать в клавиатуру то, что хотим ввести в компьютер, - заявил Мозер. - Это даже более опасная возможность».
Взломщик сможет отправить, например, последовательность кодов клавиш, соответствующую клавише Windows, далее - "r" для открытия командной строки Run, затем остальные коды для открытия Internet Explorer и загрузки вредоносной программы с определенного сайта. «Пользователь, конечно, заметит нажатия, но можно подождать, пока он перестанет печатать и пойдет выпить кофе. Или уйдет совсем, оставив компьютер включенным».
Мозер заявил, что нашел способ широковещательной передачи кодов таких нажатий, чтобы любая беспроводная клавиатура в пределах досягаемости получила фальшивые коды. «Как только мы разобрались в сигнале – и дело не только в раскрытии шифра, но и в том, как данные конфигурируются и пересылаются, поскольку это полностью закрытая коммерческая информация - мы смогли не только записывать передачу, но и отсылать свои данные», - заявил Мозер.
Или Bluetooth, или провод
Клавиатуры, использующие для связи Bluetooth, защищены гораздо лучше, как считает Мозер, поскольку шифровальные ключи нужно перехватить в момент, когда идет обмен ими. В случае Bluetooth - тогда, когда клавиатура впервые подключается к приемнику.
В компании Symantec рекомендуют пользователям отказаться от беспроводных клавиатур. «Результаты этого исследования показывают, что и другие клавиатуры могут иметь ту же слабую степень защиты, - пишет специалист Symantec Рэймонд Болл в бюллетене системы предупреждения об угрозах для клиентов DeepSight. - Клиентам рекомендуется оценить необходимость использования любых беспроводных устройств в условиях, требующих секретности, а не только клавиатур. Хотя беспроводные устройства удобны, они редко являются необходимостью».
В исследовании Мозеру и Шределю помогала группа remote-exploit.org.