漲姿勢|無線鍵盤潛在安全隱患分析

網絡安全通片頭.gif

背景介紹

       由於射頻技術的發展,鍵盤連接到計算機不再侷限於有線的連接方式,而是出現了使用射頻技術的無線鍵盤。相比較於傳統的有線鍵盤,無線鍵盤沒有了繁雜的線纜,同時不再被距離限制。

       目前世面上的無線鍵鼠分爲藍牙類型和2.4GHz類型,其中2.4GHz類型的又佔據了絕大部分的市場份額。2.4GHz類型的鍵鼠主要指利用專屬無線協議開發的無線產品,使用時一般先在計算機的USB 接口處插上一個適配器,鼠標和鍵盤通過電池供電,兩者之間通過射頻技術傳遞消息,將用戶的輸入輸出到電腦上。但是對目前熱賣的無線鍵鼠進行研究之後發現,在無線鍵鼠和適配器的通訊過程中存在很大的安全漏洞,用戶的輸入很容易遭受到篡改,造成安全威脅。

現在我們請上這次實驗的主角——無線鍵鼠套裝。


1.jpg

主角——無線鍵鼠套裝


準備工作

       本次實驗用的硬件是曾經出現過的HackRF,之前我們用它完成了GPS定位劫持和門鈴重放實驗。因爲對10MHz-6GHz頻段的支持,讓我們可以用它***工作在2.4GHz頻段的無線鍵鼠。實驗的平臺爲kali Linux。下圖爲HackRF。


2.jpg

HackRF

        在對任何無線電設備進行研究的過程中,首先需要找到設備進行通信的頻率。在kali Linux上面就有這樣一款軟件來完成這一步驟,而且操作簡單,使用圖形化界面。下圖即爲通過Gqrx SDR我們可以找到無線鍵鼠的工作頻段——2427MHz:


3.jpg


***思路

       對付無線設備最簡單直接同時也是最有效的方法就是重放***,在之前***無線門鈴的實驗中也採用了類似的思想。


基本原理

       把竊聽到的數據原封不動地重新發送給接收方。

       很多時候,網絡上傳輸的數據是加密過的,此時竊聽者無法得到數據的準確意義。但如果他知道這些數據的作用,就可以在不知道數據內容的情況下通過再次發送這些數據達到欺騙接收端的目的。

如果信號沒有采用時間戳或者序列碼的機制,設備會很容易被***利用。下圖爲對無線鍵鼠進行重放***的流程演示圖:


4.jpg

 

結果演示

       在實驗中我們錄製了鍵盤上的“B”鍵,錄製完成後直接對得到的射頻信號進行重放,可以看到所錄製的信號在重放過程中將字符“b”打印在了終端上(紅圈部分截取部分):


5.jpg


實驗總結

       重放***是一種簡單、粗糙的***方式,只要有能夠收發射頻信號的硬件設備就可以實現,但越是簡單的***方式就越難以防範。

應對手段

       對於防範重放***而言,用戶能夠做的事情並不多,只能是在購買設備時儘量選擇更加安全的設備來防範可能存在的***。更重要的是廠商在設計設備時引入序列碼等手段消除簡單重放的可能。如果是在公司等對鍵入內容保密性要求較高的場合,建議使用有線鍵盤。


6.jpg


在無線鍵鼠***的下篇,我們將更進一步,對採集到的信號進行分析,推導出用戶按下了鍵盤上的哪些鍵!實施完整的鍵盤監聽***。

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章