Tastaturen können undichte Geheimnisse werden, aber wahrscheinlich nicht verkaufen

Tastaturen können undichte Geheimnisse werden, aber wahrscheinlich nicht verkaufen

Wenn Sie ’ ve die Schlagzeilen von Ende Juli über unsichere drahtlose Tastaturen gesehen und Sie besitzen eine drahtlose Tastatur, Sie können sich fragen, ob Sie es packen sollte und schleudern es unter dem nächsten Übergang LKW. Nicht so schnell! Die Forschung, beschriftet KeySniffer, erscheint stark und tief, aber nicht alle Wireless-Tastaturen sind die gleichen.

Apple-robuste Sicherheit verwendet, um zwischen den Eingabegeräten und Host-Computern zu kommunizieren, wie viele andere Hersteller tun. Allerdings, wenn Sie ’ alles mit, aber ein Apple Wireless Tastatur, eine Maus oder Magic Trackpad, sollten Sie die Liste der betroffenen Produkte konsultieren

Wireless Eingang

Eine drahtlose Tastatur und Maus kann sehr praktisch sein, wenn Sie don & rsquo. , im Ort, den Sie ihnen t müssen genügend USB-Ports oder Mangel diejenigen haben, wollen die Flexibilität, Ihre Eingabegeräte um über das normale Kabellänge zu bewegen oder die Unordnung und unsightliness hassen. Das Personal Area Network (PAN) Bluetooth-Standard wurde teilweise entwickelt drahtlose Eingabeperipheriegeräte wie Tastaturen erlauben

Bluetooth wasn ’. T zunächst eine tolle Lösung für die Typisierung, aber, weil die erste Version einen komplizierten Pairing-Prozess hatte , insbesondere auf Geräte ohne Bildschirm, und didn ’ t Stromverbrauch auch auf Standalone-Geräte verwalten. Seine geringe Durchsatz zu fallen gelassen oder verzögert Tastenanschläge führen könnte. Es dauerte bis nach 2010, bevor die richtigen Standards und Chipsätze sowohl höherer Durchsatz und energieeffiziente Tastaturen erlaubt, weshalb wir eine Explosion von Bluetooth-Tastaturen sah nicht lange danach.

Das andere Problem war die Kompatibilität : Bluetooth jeder Computer erst vor wenigen Jahren aufgenommen, wenn alles wurde es zuverlässig leichter und mehr über die Verwendung. Begann Apple im Jahr 2011 Bluetooth 4 in seine Produkte Hinzufügen (Bluetooth kann immer noch Probleme haben, wenn Sie mehr als ein paar Geräte im Netzwerk haben, obwohl jeder PAN unterstützt technisch zu sieben Geräte auf; von Apple sogar ein seltenes Stück frank Beratung bietet über dies).

Wenn Sie ein Early adopter waren, haben Sie vielleicht eine nicht-Bluetooth-Tastatur oder Maus gekauft. Sie benutzten viel billiger Funkgeräte, die didn ’ t mit etwas kompatibel sein müssen, und enthalten einen USB-Dongle — oft ein winziger Stummel, die kaum aus dem Hafen & mdash erweitert, die das Funksystem enthalten ist. Sie können diese immer noch kaufen, und es ’ sa Teilmenge dieser Art von Tastatur, die ’ s das Problem

Während Bluetooth-Verschlüsselung als Basis Teil seiner Arbeit beinhaltet, und die Art und Weise, in der sie ’. Implementiert s nach und nach verbessert über seine Lebensdauer hat, fanden die Forscher KeySniffer bei Bastille Forschung, dass populäre proprietäre drahtlose Tastaturen überhaupt keine Verschlüsselung verwenden. Bisherige Forschungslücken hatte mit einigen Tastaturen und Mäuse gezeigt, aber KeySniffer dehnt es sich dramatisch.

Tastaturen, die eine von drei Radio / Chip-Systeme verwenden, von denen jede aus einem separaten Hersteller kommt. Keine Verschlüsselung auf diesen Konfigurationen schützt Tastenanschläge gegen Abhören und Typisierung erfasst werden können oder neue Tastenanschläge in einem betroffenen Computer injiziert. Dies könnte zu sammeln Passwörter, Kreditkarten und andere persönliche Daten führen. Wenn ein Büro oder Unternehmen voll von Menschen, die gleiche Getriebe gekauft haben, sind diejenigen, reif pickings.

Weitere, im Gegensatz zu einer früheren Verwundbarkeit mit einigen Microsoft-Funktastaturen dokumentiert, diese anfällige drahtlose Systeme kontinuierlich ausgestrahlt, so dass es möglich, dass ein Angreifer für jeden Adapter an einen Computer angeschlossen zu scannen, die ’ s wach, ohne zu warten Benutzer anwesend und Typisierung zu sein. Mit einem High-Gain-Antenne, eine ne ’ er-do-well kann weg von der Quelle mehrere hundert Meter sein. Die Gesamtkosten ist nicht mehr als $ 200 in Ausrüstung und möglicherweise nur halb so viel

Was ’ s. Ihr Risiko?

Die betroffenen Tastaturen umfassen einen guten Teil der nicht-Bluetooth-Modelle auf dem Markt. Sie ’ hergestellt oder verkauft unter dem Anker, General Electric, HP und Toshiba Markennamen, unter anderem. Wired versucht jedes Unternehmen zu kontaktieren, die die Liste gemacht und berichteten die meisten didn ’ t Antwort; nur ein Pläne zu versuchen, es zu beheben und eine andere verweigert die fehlende Verschlüsselung

Bastille Forschung weist auf diese als Teil des Gesamtproblems mit dem Internet der Dinge (IoT). Elegante Kleidung, oft Einzweck- Hardware Geräte mit wenig oder gar keine direkte Schnittstelle, die proprietäre verwenden, in der Regel nicht genannten Normen und kommen ohne Zertifizierung oder Versprechen. Sie können oft rsquo &; t aktualisiert werden

Die Federal Trade Commission hat hervorgehoben IoT Sicherheitsfragen seit mindestens 2013, aber keine US-Agentur hat die Regulierungsaufsicht zu zwingen, die Einhaltung von Sicherheits- oder anderen Standards.. Die FTC kann nur Maßnahmen ergreifen, wenn ein Unternehmen falsch darstellt, was er anbietet, wie es mit Trendnet hat im Jahr 2013 Wenn die Keyboards wurden als sichere vermarktet und aren ’. T, könnte die FTC intervenieren potenziell

Das Festhalten an der Industrie -backed, weithin angenommen, Labor-geprüft, scheint zertifizierten Standards wie ein sicherer Verlauf der Aktion, und I ’ ve für eine Weile nicht in jedem Ökosystem Kauf Beratung, die auf einem unternehmens entwickelt und unternehmensgesteuerte Protokoll beruht und ein Start beinhaltet Firma, die & rsquo doesn; t noch eine Roadmap von Rentabilität und Stabilität haben, es sei denn, Sie ’. re bereit, verbrannt zu werden

Auch dann müssen Industriestandards zu verbessern. Trotz Bluetooth seine Sicherheit Festsetzung und Weiterentwicklung, auch die aktuellen Geschmack enthält eine Version von einem Legacy-Ansatz für die Paarung Hardware wie Tastaturen, die einen Bildschirm fehlen. Das bleibt anfällig, erfordert jedoch ein entschlossener Hacker. Here ’ s eine sehr technische Überblick über warum. (Wi-Fi hatte seine Probleme in der Vergangenheit, aber es ’ s im Allgemeinen sicher jetzt als mit irgendetwas anderes als eine sehr kurze WPA-Schlüssel und mit Wi-Fi Protected Setup deaktiviert).

Wenn Sie ’ ein mit der Tastaturen, die ’ s Bastille gezeigt hat, fehlt Verschlüsselung, sollten Sie es loszuwerden betrachten, wenn Sie es in jedem besiedelten Gebiet, oder arbeiten in einer Branche verwenden, in dem Sie über eine behördliche oder andere Last aufrecht zu erhalten über Privatsphäre und Vertraulichkeit haben. Ein Hacker könnte Sie oder Ihr Unternehmen zielen, oder sie können scannen, wo sie Details zu saugen bis zu gehen. Bastille Research empfiehlt nur Bluetooth-Tastaturen verwenden, trotz des Potenzials der vorhandenen Exploits, die das Abfangen ermöglichen würde. Sie ’ re weniger wahrscheinlich bei weitem, da diese Exploits erfordert mehr Aufwand, und kann es sich um mehrere diskrete Targeting

Apple-Paare mit Wi-Fi für eine Reihe von Funktionen in OS X Bluetooth, so dass es zu deaktivieren, wenn sie nicht. in Verwendung mit einer Tastatur oder Maus isn ’ t immer praktisch. einen Computer Putting auf einer Tastatur über einen Netzschalter zum Schlafen oder Ausschalten ist weniger aufdringlich und ähnlich effektiv

Das isn & rsquo nutzen;. t, dass große in Zusammenhang mit Hacks von Routern und anderen Geräten, und offensichtlich ist es ’ s nicht das letzte seiner Art. Milliarden von IoT-Geräte werden online in den nächsten Jahren kommen, und nur wenige werden robust gesichert oder leicht aktualisierbar.

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.