آیا صفحه کلید بیسیم امنیت دارد؟
نگرانیهای امنیتی درباره صفحه کلیدهای بیسیم موضوع جدیدی نیستند. امکان تفسیر اتصالات بیسیم ناامن وجود دارد طوریکه هکرها میتوانند متوجه شوند شما چه کلماتی را تایپ میکنید و از این طریق اطلاعات ارزشمندی مثل پسوردهای شما را به دست آورند. امروزه، معمولاً سازندگان صفحه کلید از استانداردهای رمزنگاری از جمله رمزنگاری AES 128 بیتی در تولید صفحه کلیدها استفاده میکنند تا مطمئن شوند که ارتباط بین صفحه کلید و گیرندهی دانگل USB که به کامپیوتر متصل شده، از دید هکرها قابل تفسیر نباشد.
Gerhard Klostermeier محقق امنیتی شرکتSyss در کنفرانس هک Ruxcon 2016 که در شهر ملبورن برگزار شد، درباره این موضوع صحبت کرد. وی و همکارش Matthias Deeg، امنیت صفحه کلیدهای بیسیم چندین شرکت از جمله شرکتهای Cherry، Fujitsu، Microsoft، Perixx و Logitech را مورد بررسی قرار دادند (در انتهای مطلب لیستی از مدل محصولات تست شده را مشاهده میکنید). تمامی این صفحه کلیدها از مکانیزم رمزنگاری AES استفاده میکنند.
این صفحه کلیدها در برابر حملات مختلف مورد آزمایش قرار گرفتند که برخی از آنها حملات هک سخت افزاری بودند که علیه خود صفحه کلیدها انجام شدند، برخی از حملات نیز از آسیب پذیریهای موجود در میکروفونهای همراه صفحه کلید استفاده کردند؛ معمولاً این میکروفونها مکانیزم رمزنگاری را ندارند. حمله spoofing (یا جعلِ) ماوس به هکرها امکان میدهد تا ماوس کاربر را در اختیار قرار گرفته و از صفحه کلید تصویری (on-screen keyboard) برای اجرای کدهای مخرب از راه دور استفاده کنند. Klostermeier به چالشهای موجود برای استفاده از ماوس در حملات spoofing اشاره کرد زیرا اجرای این تکنیک به عوامل مختلفی بستگی دارد از جمله موقعیت صفحه کلیدی تصویری و سرعت اشاره گر ماوس.
یکی از جالب ترین حملاتی که Syss آنها را بررسی کرده حملات بازپخش بوده که امکان ضبط کردن سیگنالهای رادیویی رمزنگاری شده که بین صفحه کلید و گیرنده USB تبادل میشود را فراهم کرده و میتوان از این اطلاعات برای باز کردن قفل یک کامپیوتر بدون نیاز به رمزگشایی پسورد آن استفاده کرد. Klostermeier این حمله را به صورت زنده در کنفرانس Ruxcon 2016 تشریح کرد. وی توانست با استفاده از یک رادیوی نرم افزاری که به یک پای باکس Raspberry اضافه شده بود، سیگنالهای رادیویی رد و بدل شده حین تایپ پسورد را ضبط کند. سپس با پخش مجدد این سیگنال توانست قفل نرم افزاری کامپیوتر مورد نظر را بدون نیاز به دانستن پسورد اصلی باز کند. وی با ترکیب spoofing ماوس با این حمله، پنجرهی اجرای فرامین (run) را باز کرد و فرمانهایی را برای نفوذ به کامپیوتر مورد نظر تایپ کرد.
Klostermeier خاطر نشان کرد که اگر کمی بیشتر وقت صرف کنید میتوانید اجرای کد را خیلی سریع انجام دهید.
می توانید ابزارهای این آزمایش را در منزل تهیه کنید و بسته به تجهیزات مورد استفاده سیگنالها را ضبط کرده و آنها را در فواصل 15 متر تا چند کیلومتر ارسال کنید.
در دنیای واقعی میتوان از این متد برای حملات مهندسی اجتماعی استفاده کرد. مهاجم میتواند یک رادیوی نرم افزاری را پیاده سازی کند که این کار با استفاده از یک Raspberry Pi کوچک قابل انجام است و بعد میتواند از آن برای ضبط سیگنالهای صفحه کلید بیسیم استفاده کند. سپس مهاجم منتظر میماند تا کاربر مورد نظر از کامپیوتر دور شود، بعد وارد محل شده، سیگنال ضبط شده را مجدداً تکرار میکند تا قفل کامپیوتر را باز کند.
Klostermeier در ارائهاش گفت این حمله نیاز به دانش خاص یا تجهیزات چندانی ندارد.
در نتیجهی این صحبتها محققین Syss نگرانی خودشان را در رابطه با شرکتهایی که محصولاتشان را تست کردند، ابراز کردند. امکان اصلاح این آسیب پذیری در صفحه کلیدهای فعلی که در بازار هستند، وجود ندارد اما از پنج شرکت تولید کننده، چهار شرکت اعلام کردند که این مشکل را در محصولات جدیدشان رفع خواهند کرد.
بخصوص شرکت Cherry اعلام کرد که دیگر صفحه کلیدهای بیسیم فعلی خودش را تحت عنوان محصولاتی امن تبلیغ نمی کند. شرکت Perixx هیچ پاسخی به این موضوع نداده است و البته Syss قصد دارد صفحه کلیدهای بیسیم بلوتوث را هم بررسی کند.
اما مسلماً بهترین راه برای مقابله با این حملات استفاده از صفحه کلیدهای باسیم است.
مدل صفحه کلیدهای تست شده در این آزمایش عبارتند از:
Cherry AES B.Unlimited
Fujitsu Wireless Keyboard Set LX901
Logitech MK530
Microsoft Wireless Desktop 2000
Perixx Periduo-710W
آخرین دیدگاهها