安全研究员Samy Kamkar设计了一款名为“KeySweeper”的廉价USB充电器,该充电器可以秘密地记录附近微软无线键盘的敲击数据,然后将数据存储在本地设备或通过网络传输存储到后台。
一款名为“KeySweeper”的Arduino设备,伪装成一个普通的USB移动充电器。它可不是普通的USB移动充电器哦,它能够嗅探、解密附近的微软无线键盘敲击数据,还可将该数据通过因特网或GSM网络发送给后台。
Kamkar详细介绍了制作KeySweeper的整个流程。制作该间谍设备比较简单而且很廉价,根据模块功能的不同,单个模块的价格从10美元到80美元不等。此外,KeySweeper还包含一个基于Web的工具,可用来对无线键盘进行实时监视。攻击者还可以利用该工具向KeySweeper发送短信设置警报(该警报可以被特定类型的消息触发,例如用户名或者URL)。在该设备记录键盘的同时,它仍能继续接收Web工具发送的指令。另外,即使KeySweeper从电源中被拔掉也还能继续工作,因为它内置了可充电电池。
即使不知道目标的MAC地址,也能解密键盘的击键数据。使用廉价的Arduino和一个仅1美元的Nordic RF芯片,就能解密这些数据包,并且可以查看附近所有微软无线键盘的击键数据,不管该键盘运行于什么操作系统。Kamkar还发现了一些可以解密微软无线键盘传输数据的漏洞。虽然还未在所有微软无线键盘上测试该设备,但是他认为基本上所有的微软无线键盘都存在这一问题。
一款名为“KeySweeper”的Arduino设备,伪装成一个普通的USB移动充电器。它可不是普通的USB移动充电器哦,它能够嗅探、解密附近的微软无线键盘敲击数据,还可将该数据通过因特网或GSM网络发送给后台。
Kamkar详细介绍了制作KeySweeper的整个流程。制作该间谍设备比较简单而且很廉价,根据模块功能的不同,单个模块的价格从10美元到80美元不等。此外,KeySweeper还包含一个基于Web的工具,可用来对无线键盘进行实时监视。攻击者还可以利用该工具向KeySweeper发送短信设置警报(该警报可以被特定类型的消息触发,例如用户名或者URL)。在该设备记录键盘的同时,它仍能继续接收Web工具发送的指令。另外,即使KeySweeper从电源中被拔掉也还能继续工作,因为它内置了可充电电池。
即使不知道目标的MAC地址,也能解密键盘的击键数据。使用廉价的Arduino和一个仅1美元的Nordic RF芯片,就能解密这些数据包,并且可以查看附近所有微软无线键盘的击键数据,不管该键盘运行于什么操作系统。Kamkar还发现了一些可以解密微软无线键盘传输数据的漏洞。虽然还未在所有微软无线键盘上测试该设备,但是他认为基本上所有的微软无线键盘都存在这一问题。
还没有评论,来说两句吧...