KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

KeySniffer, o como alguien extrae pulsaciones de un teclado wireless

El tipo de ataque que hoy comentaremos -han dado en llamarlo KeySniffer– tendría como consecuencia que las contraseñas y todo lo que pulses en tu teclado pase a un receptor controlado por un tercero, suponiendo que utilices uno de los millones de teclados Wireless que hay en el mundo.

A primera vista, este ciberataque parece bastante escabroso. Los expertos de laboratorios Bastille hablan de Keysniffer, presentando este mecanismo como capaz de capturar todo lo que escribimos en un teclado, desde contraseñas, códigos OTP de verificación en dos pasos u otros datos.

Aparatos susceptibles de afectarse con KeySniffer

Este problema de seguridad afecta a muchas marcas productoras de teclados a nivel mundial, aunque no todas. Entre ellas encontramos a HP, Toshiba o General Electric. Hasta ahí, malas noticias.

Pero también hay buenas. Para utilizar keysniffer contra ti, un atacante debería estar cerca de tí, bastante cerca. El ataque funciona  en un radio de unos 80-100 metros, no mucho pero tampoco un radio escaso. Pero al menos esto descarta de un plumazo a todos esos hackers internacionales (o interprovinciales) que podrían acecharte.

En la web de Bastille podéis encontrar la lista completa de teclados afectados por KeySniffer

Lo cierto es que el atacante debería desplegar su keylogger en tu misma urbanización o vecindario y…ahí sí, podrías tener un problema. Sin embargo, aún tendrías que ser una víctima potencial por algún motivo, o porque hayas comprometido tu seguridad de forma notable. Se prudente.

No solo ocurre en teclados…

Como muchos otros aparatos conectados con internet, estos teclados están en peligro si alguien con motivos anda cerca de tí, o sí se ha fijado en tí por algo. Es algo parecido a lo que ocurrió en su día con la muñeca Hello Barbie, que se conectaba a la WIFI doméstica y aprendía a interactuar con los humanos.

La razón por la que estos teclados son vulnerables a este keylogger es muy sencilla, aunque desconcertante: están enviando todas las pulsaciones de teclado al driver de manera directa, sin cifrarlas en absoluto. Es decir, no se alteran ni descolocan de la manera más simple, por lo que cualquiera podría beneficiarse de esto.

Controlador de teclado

Los investigadores de Bastille Networks, liderados por Marc Newlin, afirman que han probado teclados de bajo coste -de entre 12 fabricantes diferentes- así que a los antes mencionados (HP, Toshiba, GE) añadiríamos los de Kensignton, Radio Shack, Anker o EagleTec. Todos vulnerables.

Los fabricantes hablan

Una portavoz de Kensignton, Denise Nelson, comentó al respecto que la empresa está trabajando conjuntamente con Bastille Labs para cerrar la brecha de seguridad.

Además, han asegurado que los teclados de esta empresa tendrán pronto un sistema de cifrado. Sin embargo, no sabe a ciencia cierta si los teclados en uso serán o no vulnerables. Deberán contactar con el servicio técnico para más información.

Otra de las firmas -Jasco- se declara consciente del problema con sus teclados en el informe de Bastille, y comentan al respecto que:

…Trabajaremos conjuntamente con nuestros clientes para solucionar cualesquiera problemas puedan experimentar. La compañía Jasco está comprometida con el diseño de productos seguros para sus clientes y quiere expresar su máximo respeto al informe publiado por Bastille Threat Research Group.

 

De momento, no tenemos noticias oficiales del resto de fabricantes, aunque no es un tema poco importante y seguramente se tomen medidas pronto, porque algo así afectaría a la imagen de los componentes de estas firmas.

 

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s