Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

DIY vezetéknélküli billentyűzet figyelő

2009.06.04. 23:43 | buherator | 4 komment

A Remote-Exploit Keykeriki projektjének keretében egy Atmel ATmega 64 alapú, vezeték nélküli billenytűzetek lehallgatásához és a vett jelek dekódolásához használható eszközt bocsátott a széles nyilvánosság rendelkezésére. A készülék szoftver és hardver implementációjának részletei nyilvánosak, így megfelelő szaktudással és néhány ezer forint beruházással bárki építhet magának egyet.

A jelenlegi megvalósítás SD kártyahellyel és egy USART kimeneti interfésszel rendelkezik. Előbbi elsődleges tárolóként szolgál, utóbbihoz pedig a tervezők különböző csatoló egységeket kívánnak létrehozni, melyeken keresztül egy LCD kijelző, vagy akár egy iPhone-on futó alkalmazás is vezérelése is megoldható lenne. 

(jó ez a zene...)

A fentieken túl azt hiszem, érdemes még kitérnem a Keykeriki kriptoanalízis megoldására, amely a maga egyszerűségében nagyszerű. Az eszköz két megközelítést alkalmaz a drótnélküli billentyűzetek által nagyrészt használt, 1 byte-os XOR kulcs röptében való megfejtésére (természetesen offline bruteforce-ra is lehetőség van):

  • Mivel a metakarakterek nem kerülnek titkosításra, feltételezhetjük, hogy a Shift-tel együtt bevitt karakter előtt egy szóköz áll (remélhetőleg nem javaProgramozókkalVanDolgunk()), ezért a megtippelt jelet a titkosítatlan szóközével összeXOR-olva remélhetőleg kiesik a kulcs.
  • Három egyforma jel esetében a szoftver feltételezi, hogy a 'www' karaktersorozat került begépelésre. Az ellenőrzés a feltételezett kulcs kinyerése után a következő '.' karakter megfejtésével végezhető el.

További infókért látogassatok el a projekt oldalára és tekintségek meg a Keykerikiről szóló prezentációt is!

Címkék: hardver lehallgatás keykeriki

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2009.06.05. 10:53:52

Fogsz egy par kilos blokkot, es osszexorolod a 256 lehetseges ertekkel. Ha ertelmes szoveget kapsz, nyertel (szurni domainnevekre, szavakra, etc) :)

buherator · http://buhera.blog.hu 2009.06.05. 10:57:14

@synapse: ezért írtam az offline bruteforce-t...

dnet 2009.06.05. 12:34:26

Nem akarok grammarnazi lenni, de címnek "DIY vezetéknélküli billentyűzet figyelőt" javasolnék.

(Lehet, hogy csak én olvasok sok hackaday-t, de nekem rögtön ez a fél éves hoax* jutott eszembe a címről, ahol vezeték nélkül hallgattak le nem vezetéknélküli billentyűzeteket: hackaday.com/2008/10/20/eavesdrop-on-keyboards-wirelessly/)

* legalábbis nem láttunk azóta sem meggyőző bizonyítékot
süti beállítások módosítása