[#] Security Week 35: перехват клавиатуры через WiFi, атака на банкоматы с помощью EMV-чипа, новый IoT-ботнет
habrabot(difrex,1) — All
2016-09-02 12:30:05


![][1]Перехват клавиатурного ввода постепенно становится моей любимой категорией ИБ-новостей. Я уже писал о [серии][2] [исследований][3] компании Bastille Networks: эти ребята подробно изучили механизмы взаимодействия беспроводных мышей и клавиатур с приемниками и выяснили, что у ряда производителей дела с безопасностью обстоят не очень хорошо. Можно вспомнить еще более древнюю [новость][4] про перехват клавиатурного ввода с помощью анализа видеозаписи.

Нравятся мне они тем, что представляют собой (пока) теоретические исследования потенциальных угроз будущего. На практике пароли крадут кейлоггерами, делают это массово, но это другая тема. Новое исследование ([новость][5] и [PDF][6]) коллектива американских и китайских ученых показывает, как можно перехватывать клавиатурный ввод, имея доступ к низкоуровневым данным о работе Wi-Fi роутера.

Не, ну круто же, правда? Эксперты использовали обычный роутер TP-Link WR1043ND, а для перехвата требовалось, чтобы роутер работал в стандартах WiFi 802.11n/ac. Конечно, требовался доступ к роутеру, что, как мы знаем, достаточно легко обеспечить — из-за уязвимостей, или из-за неправильной конфигурации. Анализируя данные Channel State Information, они смогли отслеживать даже небольшие движения в зоне действия роутера. Все благодаря тому, что CSI содержит в себе данные о качестве передачи данных, которые обычно используются для одновременной работы нескольких антенн (MIMO), переключения на иные частотные диапазоны и изменения мощности радиосигнала.

Инсинуации под катом. Все выпуски дайджеста — [тут][7].
[Читать дальше →][8]

[1]: https://habrastorage.org/files/4b4/4b8/34d/4b44b834d0b94460abde9ff54e82bdf5.jpg
[2]: https://threatpost.com/keysniffer-vulnerability-opens-wireless-keyboards-to-snooping/119461/
[3]: https://threatpost.ru/mousejack-attacks-abuse-vulnerable-wireless-keyboard-mouse-dongles/14930/
[4]: https://threatpost.ru/novaya-programma-mozhet-vychislit-parol-po-dvizheniyu-paltsev/2572/
[5]: https://threatpost.com/keystroke-recognition-uses-wi-fi-signals-to-snoop/120135/
[6]: https://www.sigmobile.org/mobicom/2015/papers/p90-aliA.pdf
[7]: http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[8]: https://habrahabr.ru/post/309054/?utm_source=habrahabr&utm_medium=rss&utm_campaign=feed_posts#habracut