رفتن به محتوای اصلی
شنبه ۵ اسفند ۱۳۹۶
.

دسته بندی اخبار

جاسوسی هکرها از برخی صفحه کلیدهای بی سیم و کلیدهای فشرده شده بر روی آنها از فاصله ی ۲۵۰ متری

پیش تر در سال جاری محققین امنیتی شرکت Bastille Networks موفق به کشف آسیب پذیری امنیتی MouseJack یی شدند که به هکرها اجازه می داد از طریق صفحه کلیدها و موش واره های ارزان قیمت بی سیم، کلیدهای فشرده شده را به داخل رایانه ی کاربر از فاصله ی زیاد تزریق کنند.

 

این تیم از محققین شرکت، آسیب پذیری جدیدی را یافته اند که با تأثیر بر روی اکثر صفحه کلیدهای بی سیم، به عاملان مخرب اجازه می دهد تا کلیدهای فشرده شده توسط کاربر را خوانده و به صورت محرمانه همه ی آنچه که وی تایپ می کند را ثبت و ضبط نمایند.

 

این آسیب پذیری خطرناک با در معرض خطر قرار دادن کاربر در مقابل طیف وسیعی از حملات بلقوه، موجب به سرقت رفتن اطلاعات شخصی از جمله نام کاربری، گذرواژه، شماره ی کارت اعتباری، کد CVV ، اطلاعات حساب بانکی ، گذرواژه های شبکه و اسرار تجاری وی می شود.

 

هکرها با کمک تکنیکی با نام حمله ی KeySniffer ، قادراند از کلیدهای فشرده شده بر روی صفحه کلید بی سیم آسیب پذیر ۸ شرکت Toshiba، HP، Kensington، Radio Shack، General Electric، Insignia، Anker و EagleTec از فاصله ی ۲۵۰ متری جاسوسی کنند.

 

اگرچه نام این ۸ شرکت افشا شده اما به نقل از محققین Bastille Networks این فهرست کاملی از همه ی شرکت های تولید کننده ی صفحه کلید آسیب پذیر نیست.

 

اگرچه زمانی که صفحه کلید بی سیمی را خریداری می کنیم انتظار داریم که تولید کنندگان تدابیر امنیتی لازم را برای آن اندیشیده باشند اما متأسفانه به گفته ی Marc Newlin یکی از اعضای تیم تحققاتی Bastille، از ۱۲ شرکتی که صفحه کلیدهایشان مورد آزمایش قرار گرفته است به طرز ناامیدکننده یی ۸ مورد آنها(یعنی دوسوم) در برابر تکنیک KeySniffer آسیب پذیر بوده اند.

 

به استناد یافته های محققین، آسیب پذیری KeySniffer بر روی صفحه کلیدهای بی سیم که از پرتکل های ارتباط رادیویی رمزنگاری نشده برای انتقال داده از صفحه کلید به رایانه استفاده می کنند تأثیرگذار است. از طریق این ارتباط با امنیت پایین، هکر می تواند با استفاده از تجهیزات و یک نرم افزار با قیمت کمتر از ۱۰۰ دلار، به راحتی از هر کلیدی که کاربر هنگام تایپ بر روی صفحه کلید فشار می دهد استراق سمع نماید.

 

اگرچه آسیب پذیری های تأثیر گذار بر روی صفحه کلید های بی سیم که پیش از این کشف شده بودند نیاز داشتند که ابتدا هکر پکت های رادیویی فراگسیل شده بر روی صفحه کلید را حین تایپ فرد قربانی بررسی کند اما صفحه کلیدهای آسیب پذیر در برابر KeySniffer  که از دانگل های USB استفاده می کنند به دلیل انتقال مرتب پکت های رادیویی در بازه زمانی منظم، به مهاجم اجازه می دهند تا به سرعت و بدون توجه به حضور قربانی، شروع به ارزیابی محیط پیرامونی (مثل اتاق ، ساختمان یا یک مکان عمومی) با هدف گشتن به دنبال دستگاه های آسیب پذیر کند.

 

این بدان معنا است که چه قربانی در حال تایپ باشد چه نباشد، مهاجم می تواند صفحه کلید آسیب پذیر را بیابد و سپس زمانی که قربانی شروع به تایپ می کند اطلاعات وی را ذخیره نماید.

 

با این حال Bastille Networks تأکید کرده است که همه ی صفحه کلیدهای بی سیم در برابر حمله تازه کشف شده آسیب پذیر نیستند.

 

لازم به ذکر است که چون فراگسیل های بلوتوثی رمزنگاری می شوند، صفحه کلید بی سیمی  که از طریق بلوتوث به رایانه متصل می شود دیگر در برابر حمله ی KeySniffer آسیب پذیر نیست. در ضمن صفحه کلیدهای بی سیم تولیدی شرکت های Logitech، Lenovo و Dell که با تکنولوژی بالا ساخته شده اند نیز در برابر این نوع حمله آسیب پذیر نیستند.

 

اگرچه به شرکت های تولید کننده ی صفحه کلید آسیب پذیر در مورد مشکل پیش آمده هشدار داده شده است، اما چون برخی از این صفحه کلیدها قابل ارتقا نیستند باید به طور کل کنار گذاشته شوند.

 

به کاربران توصیه می شود برای حفاظت از حریم خصوصی و اطلاعات دیجیتال خود، صفحه کلید های امن تری خریداری کرده و یا در غیر این صورت از صفحه کلیدهای سیمی استفاده نمایند.

تاریخ انتشار: 
شنبه, ۹ مرداد, ۱۳۹۵
۴۹