偽裝成USB充電器的無線鍵盤嗅探器——KeySweeper
安全研究員Samy Kamkar設(shè)計了一款名為“KeySweeper”的廉價USB充電器,該充電器可以秘密地記錄附近微軟無線鍵盤的敲擊數(shù)據(jù),然后將數(shù)據(jù)存儲在本地設(shè)備或通過網(wǎng)絡(luò)傳輸存儲到后臺。
KeySweeper介紹
一款名為“KeySweeper”的Arduino設(shè)備,偽裝成一個普通的USB移動充電器。它可不是普通的USB移動充電器哦,它能夠嗅探、解密附近的微軟無線鍵盤敲擊數(shù)據(jù),還可將該數(shù)據(jù)通過因特網(wǎng)或GSM網(wǎng)絡(luò)發(fā)送給后臺。
Kamkar詳細(xì)介紹了制作KeySweeper的整個流程。制作該間諜設(shè)備比較簡單而且很廉價,根據(jù)模塊功能的不同,單個模塊的價格從10美元到80美元不等。制作KeySweeper的詳細(xì)教程在GitHub上可以得到。
視頻演示:
視頻演示地址:https://www.youtube.com/watch?v=WqkmGG0biXc
此外,KeySweeper還包含一個基于Web的工具,可用來對無線鍵盤進(jìn)行實(shí)時監(jiān)視。攻擊者還可以利用該工具向KeySweeper發(fā)送短信設(shè)置警報(該警報可以被特定類型的消息觸發(fā),例如用戶名或者URL)。在該設(shè)備記錄鍵盤的同時,它仍能繼續(xù)接收Web工具發(fā)送的指令。另外,即使KeySweeper從電源中被拔掉也還能繼續(xù)工作,因?yàn)樗鼉?nèi)置了可充電電池。
“即使我們不知道目標(biāo)的MAC地址,我們也能解密鍵盤的擊鍵數(shù)據(jù)。使用廉價的Arduino和一個僅1美元的Nordic RF芯片,我們就能解密這些數(shù)據(jù)包,并且可以查看附近所有微軟無線鍵盤的擊鍵數(shù)據(jù),不管該鍵盤運(yùn)行于什么操作系統(tǒng)。”
Kamkar還發(fā)現(xiàn)了一些可以解密微軟無線鍵盤傳輸數(shù)據(jù)的漏洞。雖然還未在所有微軟無線鍵盤上測試該設(shè)備,但是他認(rèn)為基本上所有的微軟無線鍵盤都存在這一問題。
KeySweeper配置單
該設(shè)備的各個組成部分及價格如下所示:
3-30美元:一個Arduino或者Teensy微控制器。
1美元:nRF24L01,一個2.4GHz RF芯片,使用GFSK在2.4GHz頻率上通信。
6美元:USB交流充電器,用來將交流電轉(zhuǎn)換為5v直流電。
2美元(可選):一個可選擇的SPI串行閃存芯片,可以用來存儲鍵盤擊鍵數(shù)據(jù)。
45美元(可選):Adafruit公司開發(fā)的名為“FONA”的開發(fā)板,它允許你使用一個2G SIM卡發(fā)送/接收短信、電話,并可以直接將設(shè)備連接互聯(lián)網(wǎng)。
3美元(如果使用FONA,則可選):FONA需要一個迷你SIM卡(不是micro SIM卡)。
5美元(若使用FONA則必需):FONA提供了板上LiPo/LiOn可充電電池。因?yàn)镵eySweeper與交流電相連,所以該電池將一直在充電。盡管如此,該模塊仍然必須要有。
微軟回應(yīng)
“我們已經(jīng)獲知了關(guān)于‘KeySweeper’設(shè)備的報告,目前正在調(diào)查當(dāng)中。”微軟發(fā)言人在VentureBeat上就該事件發(fā)表的評論中說到。
參考來源:SecurityAffairs