<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("无线键盘,漏洞") PageTitle=stripHTML("至少8个品牌的无线键盘存在漏洞被黑客监听") ArticleIntro=stripHTML("无线安全厂商Bastille表示,至少8个品牌的无线键盘存在漏洞,允许黑客从250英尺的范围内监听用户键入的内容。") Articlecontent=stripHTML("          问题在于无线键盘和与之关联的电脑的信号完全是在明文传输,而对信号简单的逆向就可以知道被监听对象现在在敲击哪个键。Bastille的一名研究员…") ModuleName = stripHTML("news") InfoID = stripHTML("228037") ChannelShortName=stripHTML("资讯") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("news") %> 至少8个品牌的无线键盘存在漏洞被黑客监听 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 资讯 >> 最新新闻 >> 正文

[图文]至少8个品牌的无线键盘存在漏洞被黑客监听

2016/7/28 作者:Recco 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

       

  问题在于无线键盘和与之关联的电脑的信号完全是在明文传输,而对信号简单的逆向就可以知道被监听对象现在在敲击哪个键。Bastille的一名研究员表示,攻击者可以使用成本不足100美元的电子狗在键盘闲置且与电脑实现配对的时候进行注入攻击

  目前Bastille的研究团队所选择测试的无线键盘都是市面上比较容易购买的,涉及此问题的键盘厂商可能不只是这几家。这些有漏洞的键盘的收发器并未加密无线信号,也不支持固件更新,意味着无法修复此漏洞。

  测试的键盘厂商包括惠普、Anker、金士顿、RadioShack、Insignia、东芝、GE/Jasco和EagleTec。东芝使用的无线收发器是Signia的,GE/Jasco使用的是一家不知道名字的厂商,其余几家均使用的是MOSART的收发器。所有的收发器均使用缺乏安全标准的 2.4GHz ISM 无线带宽,意味着很可能其他品牌的无线键盘也有问题。

  利用这个漏洞需要一个无线软件狗,研究人员使用的是一个无人机玩具的控制器,然后写入新的固件和软件。由于无线键盘会定期发送无线信号包,不管是否有人在击键,因此攻击者可以扫描并锁定键盘,当有人开始击键时捕获信号,从而可以盗取口令、银行卡信息或其他敏感数据。甚至,攻击者可以发送击键信号安装恶意软件。

  在76米的范围内,研究人员可以捕获到100%准确的信号,也就是说实际上攻击范围还可以更远。这个漏洞与Bastille之前发现的无线键盘与无线鼠标漏洞MouseJack类似,攻击者可透过窗户和墙壁对键盘和鼠标进行劫持。

  为了避免遭到攻击,研究人员推荐使用无线距离较短的蓝牙键盘或有线键盘。



  • 上一篇资讯:

  • 下一篇资讯: 没有了