![][1]Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о [серии][2] [исследований][3] компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с безопасностью обстоят не очень хорошо. Можно вспомнить еще более древнюю [новость][4] про перехват клавиатурного ввода с помощью анализа видеозаписи.
Нравятся мне они тем, что представляют собой (пока) теоретические исследования потенциальных угроз будущего. На практике пароли крадут кейлоггерами, делают это массово, но это другая тема. Новое исследование ([новость][5] и [PDF][6]) коллектива американских и китайских ученых показывает, как можно перехватывать клавиатурный ввод, имея доступ к низкоуровневым данным о работе Wi-Fi роутера.
Не, ну круто же, правда? Эксперты использовали обычный роутер TP-Link WR1043ND, а для перехвата требовалось, чтобы роутер работал в стандартах WiFi 802.11n/ac. Конечно, требовался доступ к роутеру, что, как мы знаем, достаточно легко обеспечить — из-за уязвимостей, или из-за неправильной конфигурации. Анализируя данные Channel State Information, они смогли отслеживать даже небольшие движения в зоне действия роутера. Все благодаря тому, что CSI содержит в себе данные о качестве передачи данных, которые обычно используются для одновременной работы нескольких антенн (MIMO), переключения на иные частотные диапазоны и изменения мощности радиосигнала.
Инсинуации под катом. Все выпуски дайджеста — [тут][7].
[Читать дальше →][8]
[1]:
https://habrastorage.org/files/4b4/4b8/34d/4b44b834d0b94460abde9ff54e82bdf5.jpg
[2]:
https://threatpost.com/keysniffer-vulnerability-opens-wireless-keyboards-to-snooping/119461/
[3]:
https://threatpost.ru/mousejack-attacks-abuse-vulnerable-wireless-keyboard-mouse-dongles/14930/
[4]:
https://threatpost.ru/novaya-programma-mozhet-vychislit-parol-po-dvizheniyu-paltsev/2572/
[5]:
https://threatpost.com/keystroke-recognition-uses-wi-fi-signals-to-snoop/120135/
[6]:
https://www.sigmobile.org/mobicom/2015/papers/p90-aliA.pdf
[7]:
http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[8]:
https://habrahabr.ru/post/309054/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut