新闻来源:
http://www.ithome.com.tw/news/107375
http://gigazine.net/news/20160729-key-sniffer/ (日文,有图文说明)
___________________________________________________________
使用无线键盘要小心! 8个品牌键盘遭点名含有远端侧录漏洞
研究人员发现使用非蓝牙的无线键盘,由于未加密无线通讯协定,骇客可能从几百呎外利
用特殊的设备,就能侧录使用者所输入的文字,可能窃取使用者输入的重要资讯,例如信
用卡卡号、帐号名称及密码等等。
含有漏洞的品牌包括Anker、EagleTec、General
Electric、Hewlett-Packard、Insignia、Kensington、Radio Shack及Toshiba。
专注于发展大型企业资讯安全服务的Bastille Networks本周指出,众多品牌的无线键盘
含有名为KeySniffer的安全漏洞,将允许骇客自远端侧录键盘所输入的文字。被点名的品
牌包括Anker、EagleTec、General Electric、Hewlett-Packard、Insignia、Kensington
、Radio Shack及Toshiba。
Bastille Networks安全研究人员Marc Newlin表示,KeySniffer影响的是非蓝牙的无线键
盘,这些键盘使用未加密的无线通讯协定,将允许骇客自几百呎外,以不到100美元设备
,监控受害者输入的所有按键,意谓著骇客得以截获使用者的信用卡号码、使用者名称及
密码、安全问题的答案或其他机密资讯。
无线键盘的运作方式是利用使用者安装在电脑上的USB传输器(USB dongle)传送无线频
率封包,当使用者于键盘上输入时,USB传输器收到键盘传来的封包,再告诉电脑使用者
按了什么按键。
为了避免遭到窃听,高阶键盘通常会在无线频率封包传送到传输器之前进行加密,拥有加
密金钥的传输器解密封包后再告知电脑。
相关攻击得以实现的主因来自于许多无线键盘使用了基于2.4GHz ISM频段的私有协定进行
通讯,未采用标准协定的缺点在于业者必须自行开发安全机制。
然而,Bastille的研究团队却发现许多廉价的无线键盘并未加密按键资料,除了让骇客有
机会截获输入资料之外,也能借此传送恶意的按键点击。
至少有8个品牌的无线键盘含有KeySniffer漏洞,Newlin说,这些键盘除了缺乏加密机制
之外,也不支援韧体更新,缓解之道是切换到蓝牙或有线模式以避免遭到攻击。