Drošības pētnieki ir nodemonstrējuši atvērtā koda ierīci, kas pārtver datu pārraidi no/uz dažādām bezvadu ierīcēm, piemēram, klaviatūrām, medicīnas ierīcēm un tālvadības pultīm.
Izstrādāts komplekts uzbrukumam caur bezvadu klaviatūrām
«Keykeriki v2» pārtver bezvadu ierīču datu plūsmu, kurās izmantotas populāras mikroshēmas, ko ražo Norvēģijas uzņēmums «Nordic Semiconductor». Šajā plūsmā ir gan ierīču adreses, gan neapstrādāti derīgie dati. Atvērtā koda komplektu izstrādājuši Šveices kompānijas «Dreamlab Technologies» pētnieki, un tas ietver pilnu programmatūru, programmaparatūru un 100 dolāru vērta okšķera uzbūves shēmu.
«Keykeriki» ļauj pētniekiem vai uzbrucējiem ne vien nolasīt datus, bet arī dot ierīcei komandas. Tas nozīmē, ka no ierīcēm, kas vispār nešifrē datus vai šifrē tos nepietiekami droši, var iegūt konfidenciālus datus, kā arī likt šīm ierīcēm izpildīt komandas.
«CanSecWest» konferencē Vankūverā «Dreamlab» vecākais drošības eksperts Torstens Šrēders parādīja, kā «Keykeriki» var izmantot, lai veiktu uzbrukumu «Microsoft» bezvadu klaviatūrai. Izmantojums bija sekmīgs, jo minēto klaviatūru sakari ir aizsargāti ar vāju šifru, ko pavisam vienkārši var uzlauzt. Rezultātā tika pārtverti klaviatūras taustiņsitienu dati un nosūtītas komandas pievienotajam datoram.
««Microsoft» mums atvieglina uzdevumu, jo izmanto paši savu patentēto šifrēšanu,» paskaidroja Šrēders. «Xor nav labākais datu aizsargāšanas veids.»
Pat tad, ja ierīce pielieto drošu šifrēšanu, «Keykeriki» joprojām var nosūtīt tai komandas, izmantojot «atskaņotu uzbrukumu», t.i., fiksējot iepriekš sūtītas komandas un tad tās nosūtot vēlreiz.
«Keykeriki» var izmantot arī vājo vietu meklēšanai šifrēto sakaru sistēmā, salīdzinot taustiņsitienus ar atbilstošo šifrēto tekstu. Piemēram, Šrēdera analīze liecina, ka «Logitech» bezvadu klaviatūras, visticamāk, izmanto 128 bitu AES šifrēšanu. Taču arī šajā gadījumā var būt iespējams atšifrēt saturu, ļaunprātīgi izmantojot slepenās atslēgas izplatīšanas veida īpatnības.