KeySniffer, o como alguien extrae pulsaciones de un teclado wireless
El tipo de ataque que hoy comentaremos -han dado en llamarlo KeySniffer– tendría como consecuencia que las contraseñas y todo lo que pulses en tu teclado pase a un receptor controlado por un tercero, suponiendo que utilices uno de los millones de teclados Wireless que hay en el mundo.
A primera vista, este ciberataque parece bastante escabroso. Los expertos de laboratorios Bastille hablan de Keysniffer, presentando este mecanismo como capaz de capturar todo lo que escribimos en un teclado, desde contraseñas, códigos OTP de verificación en dos pasos u otros datos.
Aparatos susceptibles de afectarse con KeySniffer
Este problema de seguridad afecta a muchas marcas productoras de teclados a nivel mundial, aunque no todas. Entre ellas encontramos a HP, Toshiba o General Electric. Hasta ahí, malas noticias.
Pero también hay buenas. Para utilizar keysniffer contra ti, un atacante debería estar cerca de tí, bastante cerca. El ataque funciona en un radio de unos 80-100 metros, no mucho pero tampoco un radio escaso. Pero al menos esto descarta de un plumazo a todos esos hackers internacionales (o interprovinciales) que podrían acecharte.
En la web de Bastille podéis encontrar la lista completa de teclados afectados por KeySniffer
Lo cierto es que el atacante debería desplegar su keylogger en tu misma urbanización o vecindario y…ahí sí, podrías tener un problema. Sin embargo, aún tendrías que ser una víctima potencial por algún motivo, o porque hayas comprometido tu seguridad de forma notable. Se prudente.
No solo ocurre en teclados…
Como muchos otros aparatos conectados con internet, estos teclados están en peligro si alguien con motivos anda cerca de tí, o sí se ha fijado en tí por algo. Es algo parecido a lo que ocurrió en su día con la muñeca Hello Barbie, que se conectaba a la WIFI doméstica y aprendía a interactuar con los humanos.
La razón por la que estos teclados son vulnerables a este keylogger es muy sencilla, aunque desconcertante: están enviando todas las pulsaciones de teclado al driver de manera directa, sin cifrarlas en absoluto. Es decir, no se alteran ni descolocan de la manera más simple, por lo que cualquiera podría beneficiarse de esto.
Los investigadores de Bastille Networks, liderados por Marc Newlin, afirman que han probado teclados de bajo coste -de entre 12 fabricantes diferentes- así que a los antes mencionados (HP, Toshiba, GE) añadiríamos los de Kensignton, Radio Shack, Anker o EagleTec. Todos vulnerables.
Los fabricantes hablan
Una portavoz de Kensignton, Denise Nelson, comentó al respecto que la empresa está trabajando conjuntamente con Bastille Labs para cerrar la brecha de seguridad.
Además, han asegurado que los teclados de esta empresa tendrán pronto un sistema de cifrado. Sin embargo, no sabe a ciencia cierta si los teclados en uso serán o no vulnerables. Deberán contactar con el servicio técnico para más información.
Otra de las firmas -Jasco- se declara consciente del problema con sus teclados en el informe de Bastille, y comentan al respecto que:
…Trabajaremos conjuntamente con nuestros clientes para solucionar cualesquiera problemas puedan experimentar. La compañía Jasco está comprometida con el diseño de productos seguros para sus clientes y quiere expresar su máximo respeto al informe publiado por Bastille Threat Research Group.
De momento, no tenemos noticias oficiales del resto de fabricantes, aunque no es un tema poco importante y seguramente se tomen medidas pronto, porque algo así afectaría a la imagen de los componentes de estas firmas.
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.