Sikkerhedsfirma advarer imod trådløse tastaturer

Det er blevet nemt at aflytte, hvad der bliver tastet på trådløse tastaturer, advarer Symantec, der råder folk til at holde sig kabel-udgaven.

Tamper du til dagligt i et trådløst tastatur, kan du risikere, at andre lytter med. I hvert fald hvis de befinder sig inden for rækkevidde af senderen i tastaturet.

Denne ikke specielt nye advarsel kommer sikkerhedsfirmaet Symantec med igen nu, fordi der nu er lettilgængelig software og hardware, der kan sætte mange i stand til at gennemføre sådan en aflytning. Det skriver Vnunet.com.

Det er webstedet remote-exploit.org, der angiveligt til undervisningsbrug har udsendt open source software samt vejledninger til at bygge den nødvendige hardware til at lytte med på tastaturets kommunikation. Det skal bruges til at tjekke, om andre nemt kan aflure ens tastetryk.

Gruppen bag Keykeriki, som pakken kaldes, arbejder også på en version med display, så man med det samme kan se, hvad andre taster, samt en iPhone-applikation til samme formål.

Symantec opfordrer tastaturproducenterne til at indføre sikker kryptering, og anbefaler indtil det sker, at alle holder sig til et gammeldags, kabelforbundet tastatur.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Daniel Gertsen

Vi har i årevis forbudt systemadministratorer og folk ansat i administrationen, at benytte trådløse mus og tastaturer, netop fordi det er en sikkerhedsrisiko.

Jeg ved godt at de kan aflæses ved at "lytte" til tasternes lyd, men det kræver trods alt at man er så tæt på at tastetryk kan høres, og hvis man kan komme så tæt på, kan man nok også installere en fysisk keylogger som er ret svær at gardere sig 100 % imod.

  • 0
  • 0
Johan RB

Jeg må indrømme at jeg aldrig rigtig har kunnet se fidusen i et trådløst tastatur. Det er jo typisk ikke noget man flytter rundt med, så kablet generer ikke. Desuden er det endnu en dims man kan gå og skifte batteri i. Og et tastatur egner sig ikke til placering i en ladestation som f.eks. en mus, pga. størrelsen.

  • 0
  • 0
Jarle Knudsen

Nå, man kan også aflæse den elektomagnetisk stråling der kommer fra tastaturkabelen. Også på afstand. Med de gamle CRT monitorer kunne man pejle sig ind og se alt der foregik på skærnem (DR bruger vist stadig teknikken til at finde om man har et TV i de private hjem)...

Man kan alt hvis man vil.

Trådløse tastatur plejer ikke at have vildt kraftige sendere og typisk begrænses til 5-10 m radius (i fri luft!)

  • 0
  • 0
Henrik Petersen

Man kan sige den device er smart, hvis man kan have den med rundt i en virksomhed og så ved hjælp af sin Iphone logge de ting man nu vil. Til et målrettet angreb, kan de måske bruges...

Meeen, det er også farligt at gå over vejen...

  • 0
  • 0
Hans-Michael Varbæk

Remote-exploit har ganske vidst gjort en masse godt materiale tilgængeligt, men det var altså hverken dem eller Symantec som først udgav information. Det var en helt anden researcher, rapporten / advisoriet burde kunne findes på Bugtraq listen :-)

Nu når vi snakker om aflytning, så er det jo også muligt at aflæse et tastatur vha en laser hvis målets tastatur altså har dette indenfor laser-rækkevidde. En fysisk keylogger er relativt simpel og er ikke noget man ville genkende med det samme, så dette er smart.

Men hvis man er paranoid og checker sit keyboard kabel hver gang så går det vel nok. Men så er der jo også software-keyloggere som sagtens kan være udetekter-bare.

Men som sagt, næsten alt kan aflyttes. En video på youtube viser hvordan man laver en "intercepter" på 5 minutter vha en fjernbetjening, en skål og noget sølvpapir i bedste McGyver stil.

  • 0
  • 0
Log ind eller Opret konto for at kommentere