中尉
- 注册时间
- 2010-8-20
- 金币
- 409 个
- 威望
- 3 个
- 荣誉
- 0 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
标题党
原文如下:据国外媒体报道德国Dreamlab技术及Remote-exploit.org的安全研究小组称,目前使用工作在27Mhz的无线键盘可以被监听,并可通过解密获取键盘输入数据.
无线键盘传递三种类型的数据包,当键盘链接后,数据包通常会与键盘的输入保持同步.即输入数据,则发送相关的数据包.他们使用接收器接收这些数据,结果发现.
当键盘与电脑链接后,实际仅采用一次随机数据加密,也就是说,每次击键产生的数据被通过USB HID code与简单一个字节的随机加密.通过现在获取的数据表面,仅有256个可能的键值,因此根本没有必要PJ密钥.实际上研究团队通过解密传输数据发现,现在使用的加密数据仅从256个可能的键值中选取了20至50个,因此加密根本没有任何意义.
键盘要保证低延迟性,因此从硬件方面没有办法解决这个问题,但是微软实际上可通过升级软件来解决问题.而蓝牙键盘可能会更安全一些,但是也需要厂商适当的使用标准的加密保障体系.
微软的Wireless Optical Desktop 1000系列,及Wireless Optical Desktop 2000系列都存在此安全性问题.同时该小组揣测Wireless Optical Desktop 3000或是4000系列无线产品,也具有相同的问题.至于罗技的无线产品正在调查阶段,虽然结果尚未公布,但是安全研究人员认为结果不容乐观.
Dreamlab他们用一根普通的铜线在10米的距离上截取了无线键盘的传输信号,由于这些信号使用了开放的民用频率,因此普通黑客都可以轻易地获得50米的距离上的截取信号。
但是马克斯表示,尽管能够记录用户的击键,但由于还没有掌握远程通讯协议,因此还无法远程地控制用户的计算机。他说,真正的挑战在于理解键盘使用的通讯协议,由于每次击键会产生40字节的数据,因此要知道哪个字节的数据真正有用非常困难。
由于这一协议是微软专有的,意味着Dreamlab无法获得源代码,它们决定对数据进行二进制水平的分析,而不是采用反向工程技术。马克斯说,真正的挑战在于理解键盘使用的通讯协议。由于每次击键会产生40字节的数据,因此要知道哪个字节的数据真正有用非常困难。
马克斯编写了一个自动分析软件。他说,他没有公开发布这款软件,怕它会落入“错误的人的手中”。马克斯表示,他已经向微软通报了这一问题。
每个键盘都会传输自己的标识,这样当多个键盘距离较近时也不会产生干扰,但这也会黑客攻击键盘提供了可能。
马克斯最后指出,出于安全考虑,用户最好使用普通的有线键盘或蓝牙键盘。 |
|