Keysniffer intercetta le tastiere wireless da lontano

Gli hacker possono trovarsi anche a decine di metri di distanza.



[ZEUS News - www.zeusnews.it - 30-07-2016]

keysniffer bastille

Che molte tastiere wireless non fossero esattamente il massimo per la sicurezza era abbastanza risaputo, ma una nuova ricerca condotta da Bastille mostra quanto reale possa essere il pericolo.

I ricercatori hanno battezzato l'attacco Keysniffer, poiché proprio come uno sniffer intercetta i pacchetti trasmessi in rete così Keysniffer intercetta i tasti premuti su certe tastiere.

Il problema riguarda le tastiere wireless economiche di diversi produttori, tra cui quelle di nomi famosi come HP e Toshiba; l'elenco completo, con l'indicazione dei modelli vulnerabili, è disponibile sul sito dedicato da Bastille al problema. L'articolo continua qui sotto.

Sondaggio
Stai creando un nuovo account su un sito. Come sarà la tua password?
Ho una sola password per tutti i miei account
Ho varie password che uso a rotazione quando devo creare un nuovo account
Ho un template per le password che modifico per ogni account
Creo una nuova password, assicurandomi che sia robusta

Mostra i risultati (1723 voti)
Leggi i commenti (12)
Il cuore della questione sta nel fatto che queste tastiere non usano il protocollo Bluetooth, come invece fanno molte altre, ma un sistema proprietario che trasmette senza crittografia.

Intercettare i dati trasmessi dal dispositivo al computer diventa quindi quasi banale: basta un computer con un dongle USB dotato di antenna e un piccolo programma scritto in Python.

Sebbene il tipico raggio di trasmissione delle tastiere senza fili sia piuttosto limitato, la tecnica di attacco indicata da Bastille è efficace anche sulla distanza: i ricercatori sostengono che Keysniffer funziona perfettamente fino a una distanza di 250 piedi, ossia circa 75 metri.

keysniffer

«Quando compriamo una tastiera wireless ci aspettiamo che il produttore l'abbia progettata in modo che sia sicura» scrive Marc Newlin, uno dei ricercatori. «Sfortunatamente, abbiamo messo alla prova le tastiere di 12 produttori e scoperto che otto di essi costruiscono tastiere aperte all'attacco Keysniffer».

Mentre le aziende, avvisate da Bastille, stanno correndo ai ripari e promettono che nei prossimi prodotti sarà inserita la crittografia, gli utenti per il momento possono difendersi facendo una cosa ovvia: evitare di comprare le tastiere indicate come vulnerabili.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)

Fammi capire che tipo di processore monta una tastiera poi ne discutiamo?
7-8-2016 14:25

{minuteman}
@ Cesco67 & Gladiator E' il processore la causa, non la tastiera in sé. Talvolta si arriva agli 80 V/m. Fonte? Vi comperate un bel misuratore di campi elettromagnetici con sonda isotropica triassiale (norma CEI) e misurate, se vi va. Il rovescio della medaglia, quando si cerca di tagliare la testa agli altri per farsi... Leggi tutto
1-8-2016 22:19

A che dovrebbero servire le emissioni radio su tastiere non wireless? O fai un pochino di confusione o è assai probabile che abbia ragione Cesco67 in merito alle fonti della tua affermazione (o forse anche la Appendino... :roll: ). Leggi tutto
1-8-2016 14:25

Fonte? Beppe Grillo? Leggi tutto
31-7-2016 11:39

{minuteman}
Vorrei aggiungere qualcosa. Le emissioni radio delle tastiere dei notebook (non wireless) sono estremamente forti e moltissime superano addirittura le normative per la sicurezza wireless. Ancora peggio perché equipaggiando i laptop vengono spesso usate vicino a tutti gli organi principali del corpo. Di questo non si sente mai... Leggi tutto
30-7-2016 14:48

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2560 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics