martes, 16 de junio de 2009

'Sniffer' de teclado inalámbrico de Microsoft de 27Mhz

Investigadores de Remote-Exploit.org, el hogar de la distribución Linux de la herramienta de pen-testing BackTrack, recientemente han liberado en fuente abierto el sniffer de teclado inalámbrico Keykeriki, capaz de captar y decodificar lo que se teclea en teclados Microsoft de 27Mhz mediante decifrado al vuelo del cifrado basado en XOR.

Su prueba de concepto de wartyping -decodificar señales de teclados inalámbricos - está basado en un documento de investigación publicado por el grupo hace un año y medio atrás:

"Ahora, 1 año y medio después de publicar nuestro documento 'Reporte del Análisis de teclados de 27Mhz' sobre las inseguridades de los teclados inalámbricos, estamos orgullosos de presentar el programa de captura de teclados inalámbricos: Keykeriki. Este proyecto opensource de hardware y software permite que cualquier persona verifique el nivel de seguridad de las trasmisiones de su propio teclado, y/o demostrar los ataques de escuchas (solo con propósitos educativos). El hardware en si mismo es diseñado para ser pequeño y versátil, puede ser extendido para el tráfico de teclado actualmente no detectado/desconocido, y/o extensiones de hardware, por ejemplo, un módulo repetidor o amplificador."

Según sus diapositivas, les toma aproximadamente entre 20 a 50 pulsaciones de tecla para recuperar exitosamente la clave de cifrado, lo cual no debe ser una sorpresa teniendo en cuenta el uso de cifrado XOR.

Por otra parte, los investigadores no están en conocimiento de ninguna posibilidad de parchar los teclados de 27Mhz afectados, y señalan que mientras que la solución “Secure Connect" de Logitech es de hecho el agregado de una capa adicional de cifrado, ellos tienen la intención de incluir la capacidad de decifrado en versiones futuras del Keykeriki,junto con la inspección de dispositivos inalámbricos de 2.4Ghz e inyección de pulsado de teclas en los teclados afectados.

¿Momento de tener un teclado con cable? No necesariamente, ya que otras investigaciones también probaron que los teclados con cable también son susceptibles a ataques de escucha. Las implicaciones potenciales de seguridad y el abuso potencial, son muy evidentes. Sin embargo, vale la pena señalar que con o sin Keykeriki, la economía de escala centrada en la grabación de lo tecleado en forma masiva y el secuestro de sesiones con propósitos fraudulentos, continuará sucediendo por los canales habituales - las redes bot y el software criminal.

Fuente: http://blogs.zdnet.com/security/?p=3597

2 comentarios:

javier dijo...

hola amigos les cuento que soy un argentino visitando blogs extranjeros y el de ustedes es uno de esos blogs que da ganas de seguir viendo.

firma: http://lomascodiciadodelplaneta.blogspot.com

xneo dijo...

Gracias Javier.