Помозите развоју веб локације, дељење чланка са пријатељима!

Бежични мишеви и тастатуре су веома популарни међу корисницима рачунара. Међутим, мало људи зна колико су ови уређаји рањиви на хакерске нападе.

Која је рањивост бежичних уређаја

Тешкоћа лежи у чињеници да није развијен јединствен стандард за обезбеђивање безбедности бежичних улазних уређаја.

Разлог за рањивост бежичних мишева је тај што произвођачи користе нешифроване радио протоколе. То значи да се кодови притиска на тастере не мењају када се пошаљу на УСБ пријемник.

На већини бежичних тастатура сигнал је шифрован, али то не гарантује заштиту. Са командама хакованог миша, можете користити тастатуру захваљујући униформним хардверским протоколима. Овај метод напада се зове МоусеЈацк.

Неки мрежни примопредајници вам омогућавају да повежете више уређаја на један донгле кључ. Користећи ову опцију, нападачи могу да прикаче своју бежичну тастатуру на миш корисника без хаковања.

Још један проблем је што на већини бежичних тастатура и мишева не постоји начин да се ажурира фирмвер. Довољно је да хакери нападну једном, и они ће моћи да користе такву опрему колико им је потребно.

Блуетоотх тастатуре и мишеви су безбеднији од упоредивих УСБ уређаја. Теже је пресрести Блуетоотх сигнал него радио сигнал, тако да је вероватноћа хакерског напада минимална.

Како нападачи могу да искористе рањивост уређаја

Након хаковања, хакери могу пресрести било који карактер који је корисник унео на тастатури. Пин кодови банковних картица могу бити украдени приликом плаћања робе у онлајн продавницама, логини, лозинке разних сајтова и поштанских сандучића.

Хаковање вам омогућава да контролишете свој рачунар: отворите разне прозоре, инсталирајте малвер, куцајте на бежичној тастатури, почните да бришете све податке, поново покрените систем.

Други тип МоусеЈацк напада уништава опрему. Ако се бежична тастатура или миш користе за виталне системе, на пример у болници, или се користе за чување објекта, хаковање може имати озбиљне последице.

Како се информације пресрећу

Пресретање информација се врши на неколико начина:

    Пресретање путем НРФ24.Метода не захтева велика финансијска улагања и посебна знања о радио таласима. Прави се скенер за НРФ24 чип, који користе произвођачи мишева и тастатура. Омогућава вам да идентификујете потенцијално незаштићену опрему и нападнете је. Да бисте хаковали, биће вам потребан Ардуино или Распберри микроконтролер, нРФ24Л01+ чип и лаптоп. Укупна цена скенера је око 300 рубаља.
  1. Пресретање путем СДР-а. Улазни уређаји могу бити нападнути помоћу СДР примопредајника. За овај метод напада нису потребне жице, а програмирање такође није потребно. СДР примопредајник се повезује преко УСБ-а и почиње да тражи могуће рањиве уређаје. Цена таквог скенера почиње од 400 долара.

Када користи било коју од ових метода, хакер не мора да се приближи рачунару који је нападнут. Слушање ваздуха може се вршити на удаљености до 100 метара, а уз појачала и специјалне антене удаљеност ће бити још већа. Ако нападач користи метод напада МоусеЈацк, радијус удара расте на 0,5-1,5 км.

Експериментишите да хакујете мишеве и тастатуре

Стручњаци су спровели низ тестова како би открили колико су периферни уређаји познатих произвођача подложни хакерским нападима и како би утврдили последице тих напада. За експеримент је креиран универзални скенер за СДР и НРФ24. Скенер вам омогућава да откријете незаштићене бежичне уређаје, контролишете миш и тастатуру, приступите корисничким подацима и замените их. Добијени су следећи резултати теста:

  • Мицрософт (тастатура и миш): није успело повезивање, слање и лажирање података, успешно примењен МоусеЈацк напад;
  • А4Тецх (миш): успео је да преузме контролу над мишем, пратећи везе и сајтове;
  • Логитецх (тастатура и миш): Напад на онемогућен хардвер.

Овај експеримент је показао колико лако су уређаји које корисници свакодневно користе подложни хаковању.Боље је да не користите бежичне тастатуре и мишеве приликом уноса поверљивих података: пријава, лозинки, ЦВВ кодова са банковних картица, посебно ако радите са рачунаром на јавним местима.

Помозите развоју веб локације, дељење чланка са пријатељима!