无所不在的漏洞:你的无线键盘可能并不安全

如果你使用无线键盘,那你可能需要注意一下了。最近,网络安全公司 Bastille 发布了一份研究,认为市场上一些备受欢迎的无线键盘并不安全。通过适当的工具,黑客们可以截取用户输入的文字、密码、卡号,甚至向电脑秘密地输入数据。

通常来说,无线键盘会把用户的数据加密。这样的话,即使黑客截取了数据流,得到的也是一些无法解析的乱码,但是,有时候这种加密并不靠谱。去年,一位安全研究员曾在微软的无线键盘上发现了漏洞,并且制造了一个破解加密数据的设备。Bastille 的研究员 Marc Newlin 发现了更加令人震惊的事情。在研究惠普、东芝等品牌的 12 款备受欢迎的无线键盘时,他发现,多数键盘没有对数据传输做任何加密。

一开始,Newlin 对无线键盘的接收器进行了逆向工程,以了解它们是如何传输数据的。“我觉得,这应该是第一步工作,” 他接受 Atlantic 网站采访时说,“结果,在完成这一步后,你看吧,所有的击键数据都是以明文传输的,根本没有加密。”

这意味着,黑客可以从 250 英尺外监控用户输入的任何东西,而用户对此毫不知情。黑客还可以向计算机发送虚假信号,让它误认为键盘正在输入。要进行这种攻击,黑客并不需要太昂贵的设备。Newlin 只用了个 40 美元的信号接收器(控制无人机的),以及 50 美元的天线,以扩展接收范围。他把这套工具称作 KeySniffer,能够很方便地找到有漏洞的无线键盘。

值得注意的是,KeySniffer 只能影响低端、便宜的无线键盘。Bastille 的专家说,这些键盘上的安全漏洞是无法弥补的。如果你重视安全问题,唯一的办法就是换成蓝牙连接或者有线连接的键盘,因为 KeySniffer 对它们无能为力。

在公开此项信息之前,Bastille 已经通知了键盘生产商,给了它们 3 个月的时间修复问题,不过,大多数厂商都没有什么反馈。对此,Bastille 的首席营收官 Ivan O’Sullivan 表示了失望。

目前,Bastille 已经公布了自己的发现,但没有把 KeySniffer 代码公开。不过,类似的工具很可能已经存在了。“Marc 是个超级聪明的家伙,” Ivan O’Sullivan 说,“但他是唯一能够写出这些代码的人吗?不是。这类工具是否被发布了?我们还不知道。如果一个聪明人能完成这件事情,谁能担保说其他人不会做到?”

====================================分割线================================

本文转自d1net(转载)

时间: 2024-07-29 08:03:23

无所不在的漏洞:你的无线键盘可能并不安全的相关文章

GeekPwn嘉年华开幕 众极客“勇闯十二宫”

10月24日,有着"黑客奥运会"之称的2015GeekPwn(极棒)嘉年华在上海喜马拉雅中心隆重开幕,来自全球各地的极客们汇聚一堂,气氛格外火爆.为期两天的GeekPwn嘉年华涵盖了从公开课.特训营.黑客大赛及安全峰会等多种形式的互动交流活动,从无人机.手机到智能家居,极客们为所有人展示了无所不在的漏洞,看点.玩点非常多. GeekPwn现场演示劫持大疆无人机 在本届嘉年华上,除了有白帽黑客们现场演绎的攻破特斯拉驾车.数十款手机.远程遥控飞机等经典保留项目外,还特别设置了一系列别开生面

大量无线键盘存在KeySniffer漏洞-可嗅探用户输入的内容

几美元的一根天线.一个无线发射器,还有几行Python代码,有了这些,黑客就可以在几十米开外主动地记录下你的用户名.密码.信用卡.你写的稿子,总之就是你用无线键盘输入的任何东西. 黑客所利用的是一种无线键盘漏洞,这种漏洞无法轻易防范,而且很难想到.来自Bastille安全公司的研究人员率先发现了这一漏洞,并把它命名为KeySniffer. 影响设备 研究人员对12款来自知名厂商的键盘进行了测试,发现其中8款能被窃听,但是实际上这个列表还远不及真正存在漏洞的数量.这个漏洞波及的范围实在太大,研究人

物联网设备漏洞不断增加 五大安全层面随时检视

随着物联网(iot)设备陆续进入市场后,相关安全问题也受到重视.有鉴于日前曾发生物联网设备遭骇事件,凸显物联网设备方便之余,如何确保用户与业者数据安全绝对不容忽视. 据物联网 Tech News报导,专家在2017年初曾预估,物联网漏洞将导致关键基础设施被破坏.竞争情报与知识产权遭窃,甚至分布式阻断服务(DDoS)攻击增加后也会瘫痪Dyn DNS系统,进而造成许多重要网域瘫痪. Gartner提出可从五大物联网安全层面加以检视: 第一,目前每天至少有600万个新的物联网设备出现在网络上,代表新的

至少8个品牌的无线键盘可在76米开外被黑客监听

无线安全厂商Bastille表示,至少8个品牌的无线键盘存在漏洞,允许黑客从250英尺的范围内监听用户键入的内容. 问题在于无线键盘和与之关联的电脑的信号完全是在明文传输,而对信号简单的逆向就可以知道被监听对象现在在敲击哪个键.Bastille的一名研究员表示,攻击者可以使用成本不足100美元的电子狗在键盘闲置且与电脑实现配对的时候进行注入攻击. 目前Bastille的研究团队所选择测试的无线键盘都是市面上比较容易购买的,涉及此问题的键盘厂商可能不只是这几家.这些有漏洞的键盘的收发器并未加密无线

推出Firefox插件 防范Adobe Flash文件漏洞

一名安全研究人员计划推出一个 新的Web 浏览器插件,它能在视频被重播之前清除Adobe Flash代码,从而防止攻击者把Adobe Flash的文件错误作为攻击的目标.Recurity Labs是一家德国的安全公司,该公司的研究人员Felix "FX" Lindner计划于2010年在拉斯维加斯举行的黑帽 大会上推出这项新工具--Blitzableiter(避雷针).该工具的早期版本是于去年十月份在德国柏林举办的第二十六届混沌黑客年会(chaos communication cong

Lenovo 500无线键盘或鼠标击键输入

故障现象: Lenovo 安全公告:LEN-4292   潜在影响:可能导致不需要的数据输入   严重性:低   摘要:   未经授权的攻击者可能通过 Lenovo 500 无线键盘或鼠标接收器进行键盘输入.   描述:   发现一处漏洞:处于系统物理临近区域内的攻击者可以利用专门设备,通过所安装的 Lenovo 500 无线键盘或鼠标接收器对用户的系统进行键盘输入(如击键).   由于存在这一漏洞,合法用户通过 Lenovo 500 无线键盘的输入仍保持加密状态,而通过 Lenovo 500

联想 Ultraslim 无线键盘击键输入的方法

潜在影响:可能导致不需要的数据输入   重要性:中   影响范围:全行业   摘要描述:   发现一处漏洞:处于系统物理临近区域内的攻击者可以利用专门设备,通过 Lenovo Ultraslim 无线键盘和鼠标接收器对用户的系统进行键盘输入(如击键).   由于存在这一漏洞,合法用户通过无线键盘的输入仍保持加密状态,而通过 Lenovo Ultraslim 无线键盘输入的纯文本击键则无法进行无线读取. 解决方案: 应采取哪些措施进行自我保护:   Lenovo 建议在具备物理安全性的区域使用 U

USB接口爆灾难性安全漏洞,影响全球数十亿设备

位于柏林的SR安全研究实验室专家近日发现了一个代号"BadUSB"的重大USB安全漏洞--USB接口控制器芯片固件可以被重新编程,用于恶意用途,而最糟糕的是,这种重新编程行为几乎无法被察觉和侦测. 过去安全专家们一再强调的是对U盘使用的管理,而代号"BadUSB"的安全漏洞曝光后,USB成了世界上最危险的数据接口,除非仅仅用于充电,原 则上讲,你甚至不能在电脑和手机上插入任何USB设备(包括USB键盘,安全专家们赶紧快去找带PS2接口的老款键盘吧),而不仅仅是U盘.

金融安全资讯精选 2017年第十四期:十大顶级终端安全提供商报告,Uber承认数据泄露,微软“11月周二补丁日”发布53个漏洞补丁

[行业动态] 1.Gartner报告:十大顶级终端安全提供商 点击查看原文 点评:Gartner的<2017年终端安全魔力象限>报告为该行业中的公司排了个序,分为"领导者"."挑战者"."特定领域厂商"或"远见厂商".前十名包括趋势科技,Sophos,卡巴斯基实验室,赛门铁克,McAfee,微软,Cylance, SentinelOne,Carbon Black,CrowdStrike. [行业动态] 2.Uber