Cattura tutto ciò che viene digitato sulle tastiere wireless.
[ZEUS News - www.zeusnews.it - 06-06-2016]
Una nuova minaccia informatica va diffondendosi, tanto che l'FBI ha ritenuto necessario emanare un avviso per mettere in guardia il pubblico.
Si tratta dell'apparizione di dispositivi, all'apparenza del tutto simili ai normali caricabatterie USB di smartphone e tablet, il cui scopo è però intercettare ogni tasto premuto sulle tastiere wireless presenti nel loro raggio d'azione.
Questi dispositivi sono i diretti discendenti di KeySweeper, costruito con Arduino a scopo dimostrativo dall'hacker Samy Kamkar.
Possono passare pressoché inosservati in qualunque ambiente lavorativo: l'aspetto consente loro di venir scambiati per caricabatterie distrattamente dimenticati inseriti nella presa di corrente.
I dati vengono raccolti quando dalla tastiera vengono inviati al ricevitore posto nel computer e possono venire conservati all'interno del dispositivo stesso fino al suo recupero, oppure trasmessi tramite una connessione cellulare. Kamkar ha sviluppato anche uno strumento web per gestire il dispositivo.
|
«Se strategicamente posizionati in un ufficio o in altri luoghi in cui qualcuno potrebbe adoperare dispositivi senza fili» - scrive l'FBI - «potrebbero essere utilizzati per raccogliere informazioni personali, proprietà intellettuali, segreti industriali, password e altre informazioni delicate. Poiché i dati vengono intercettati prima di raggiungere la CPU, chi si occupa della sicurezza potrebbe non venire a capo di quali informazioni sensibili vengano sottratte».
Attacchi come quelli portati da KeySweeper e soci funzionano con qualsiasi dispositivo che non usi una crittografia forte, e il bersaglio d'elezione è costituito dalle tastiere Microsoft, che usano un protocollo RF proprietario che sfrutta la banda dei 2,4 GHz.
Il gigante di Redmond ha però precisato che tutti i prodotti successivi al 2011 sono al sicuro, poiché essi adottano la crittografia AES; i prodotti più vecchi, basati su standard meno sicuri, sarebbero invece vulnerabili.
L'FBI sottolinea però un ulteriore pericolo: se il danno che dispositivi simili a KeySweeper possono fare è limitato per le ragioni indicate da Microsoft, nulla vieta che si possano costruire dispositivi con lo stesso camuffamento ma con finalità più dannose.
«Dato che Arduino è modulare e programmabile, un hacker potrebbe facilmente cambiare delle parti o alterare il codice e trasformare una minaccia secondaria in qualcosa di davvero problematico, per esempio sostituendo il chip nRF con qualche forma di sniffer Wi-Fi» scrivono gli investigatori.
Qui sotto, il video dimostrativo di KeySweeper.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
Gladiator