Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Megtört vezetéknélküli perifériák

2007.12.04. 23:27 | buherator | 6 komment

A svájci Dreamlab csapata olyan eljárást dolgozott ki, melynek segítségével távolról hallgathatók le bizonyos Microsoft és Logitech perifériák, első sorban billentyűzetek. Az érintett termékek nem a jól bevált Bluetoth-t, hanem egy 27 MHz-es rádiófrekvenciás technológiát használnak, amelyhez a kapcsolódó titkosítás nem kifejezetten erős. Konkrétan arról van szó, hogy az éles eszű mérnökök egy bytetal XOR-olják végig az átküldött információkat, tehát a csillagászati méretűnek nem nevezhető, 256 elemű kulcstéren kell átrágnia magát a megfelelő brute-force algoritmusnak. A támadáshoz mindössze egy egyszerű rádió, és a fennti bruteforcer szükséges, ezek birtokában elvileg tíz méter távolságon belül lehallgathatjuk a Microsoft Wireless Optical Desktop 1000 és 2000 típusú billentyűzeteket, de az érintett termékek listája ennél minden bizonnyal sokkal szélesebb (több más termékről is ismert, hogy hasonló technológiára épül), és jobb rádióval a hatótáv is növelhető elvileg.
A megjelent anyagot innen tudjátok letölteni, és készült egy videó is, ami prezentálja a támadást. Szemfülesek észrevehetik, hogy ez utóbbi anyagot a remote-exploit.org hosztolja, nem kizárt tehát, hogy az egyelőre PoC stádiumban lévő billentyűzetfigyelő alkalmazás megjelenik a következő BackTrack verzióban is.

Címkék: microsoft logitech keylogger

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

pikula · http://ilovebp.blog.hu 2007.12.05. 01:52:05

Ezeknek Svajcban ennyire nincs mas dolguk?

Javitoszandek ON: egyelőre és nem egyenlőre. Legalabbis itt. OFF.

royaljerry · http://royaljerry.wordpress.com 2007.12.05. 03:53:57

remote-exploit: This account has been suspended. Hm...

buherator · http://buhera.blog.hu 2007.12.05. 08:32:20

@pikula

Kösz, javítva több elgépeléssel együtt. Éjfél körül lemerül a helyesírási szabályzatom.

@royaljerry
Nekem most műxik.

Dorka 57 2007.12.05. 09:24:36

27 Mhz-en működnek a cb rádiók és a RC modellek is.
Tényleg miért nem bluetooth?

buherator · http://buhera.blog.hu 2007.12.05. 10:26:18

Erről talán az MS-t meg a Logitech-et kellene megkérdezni...

andreiground (törölt) · http://www.andreiground.com/ 2007.12.08. 11:50:36

A BT is jó móka. 10K alatt a lehetséges variációk száma. Sőt. Nem egy esetben 0000 vagy 1111 vagy 1234 a kód mert az emberek nem gondolják azt, hogy bakker, adatokat veszthetnek észrevétlenül. BT off :D

A 27mhz tartományban sok adó/vevő elfér egymás mellett. Ráadásul az ilyen wless cuccok szelektív adóval és vevővel rendelkeznek. Elvileg 2 radio billentyű nem tudja összezavarni egymást, mig 2 rc model igen. Az PMR-ek meg nyitottak. Ott pont az a lényeg, hogy egymást hallják.