آیا صفحه کلید بی‌سیم امنیت دارد؟

آیا صفحه کلید بی‌سیم امنیت دارد؟

آیا صفحه کلید بی‌سیم امنیت دارد؟

خیلی از صفحه کلیدها و میکروفون‌های بی‌سیم ازطریق یک دانگل USB به کامپیوتر متصل می‌شوند و ادعا می‌شود که این ارتباط کاملاً رمزنگاری شده است. این رمزنگاری باید مانع نفوذ به این ارتباط بی‌سیم توسط هکرها و تشخیص کلماتی که کاربر تایپ می‌کند شود، زیرا در غیر این صورت ممکن است اطلاعات حساس کاربر از جمله پسوردهای وی در اختیار هکرها قرار بگیرد. اما یک محقق امنیتی در کنفرانس Ruxcon 2016 توضیح داد که حتی در صورتی که ارتباط بین کامپیوتر و صفحه کلید بی‌سیم با مکانیزم رمزنگاریAES محافظت شده باشد (که یکی از امن ترین استانداردهای رمزنگاری داده است)، باز هم می‌توان بدون نیاز به استفاده از keylogging به کامپیوتر مربوطه دسترسی پیدا کرد.

نگرانی‌های امنیتی درباره صفحه کلیدهای بی‌سیم موضوع جدیدی نیستند. امکان تفسیر اتصالات بی‌سیم ناامن وجود دارد طوریکه هکر‌ها می‌توانند متوجه شوند شما چه کلماتی را تایپ می‌کنید و از این طریق اطلاعات ارزشمندی مثل پسوردهای شما را به دست آورند. امروزه، معمولاً سازندگان صفحه کلید از استانداردهای رمزنگاری از جمله رمزنگاری AES 128 بیتی در تولید صفحه کلیدها استفاده می‌کنند تا مطمئن شوند که ارتباط بین صفحه کلید و گیرنده‌ی دانگل USB که به کامپیوتر متصل شده، از دید هکرها قابل تفسیر نباشد.

Gerhard Klostermeier محقق امنیتی شرکتSyss در کنفرانس هک Ruxcon 2016 که در شهر ملبورن برگزار شد، درباره این موضوع صحبت کرد. وی و همکارش Matthias Deeg، امنیت صفحه کلیدهای بی‌سیم چندین شرکت از جمله شرکت‌های Cherry، Fujitsu، Microsoft، Perixx و Logitech را مورد بررسی قرار دادند (در انتهای مطلب لیستی از مدل محصولات تست شده را مشاهده می‌کنید). تمامی این صفحه کلیدها از مکانیزم رمزنگاری AES استفاده می‌کنند.

این صفحه کلیدها در برابر حملات مختلف مورد آزمایش قرار گرفتند که برخی از آنها حملات هک سخت افزاری بودند که علیه خود صفحه کلیدها انجام شدند، برخی از حملات نیز از آسیب پذیری‌های موجود در میکروفون‌های همراه صفحه کلید استفاده کردند؛ معمولاً این میکروفون‌ها مکانیزم رمزنگاری را ندارند. حمله spoofing (یا جعلِ) ماوس به هکرها امکان می‌دهد تا ماوس کاربر را در اختیار قرار گرفته و از صفحه کلید تصویری (on-screen keyboard) برای اجرای کدهای مخرب از راه دور استفاده کنند. Klostermeier به چالش‌های موجود برای استفاده از ماوس در حملات spoofing اشاره کرد زیرا اجرای این تکنیک به عوامل مختلفی بستگی دارد از جمله موقعیت صفحه کلیدی تصویری و سرعت اشاره گر ماوس.

یکی از جالب ترین حملاتی که Syss آنها را بررسی کرده حملات بازپخش بوده که امکان ضبط کردن سیگنال‌های رادیویی رمزنگاری شده که بین صفحه کلید و گیرنده USB تبادل می‌شود را فراهم کرده و می‌توان از این اطلاعات برای باز کردن قفل یک کامپیوتر بدون نیاز به رمزگشایی پسورد آن استفاده کرد. Klostermeier این حمله را به صورت زنده در کنفرانس Ruxcon 2016 تشریح کرد. وی توانست با استفاده از یک رادیوی نرم افزاری که به یک پای باکس Raspberry اضافه شده بود، سیگنال‌های رادیویی رد و بدل شده حین تایپ پسورد را ضبط کند. سپس با پخش مجدد این سیگنال توانست قفل نرم افزاری کامپیوتر مورد نظر را بدون نیاز به دانستن پسورد اصلی باز کند. وی با ترکیب spoofing ماوس با این حمله، پنجره‌ی اجرای فرامین (run) را باز کرد و فرمان‌هایی را برای نفوذ به کامپیوتر مورد نظر تایپ کرد.

Klostermeier خاطر نشان کرد که اگر کمی بیشتر وقت صرف کنید می‌توانید اجرای کد را خیلی سریع انجام دهید.

می توانید ابزارهای این آزمایش را در منزل تهیه کنید و بسته به تجهیزات مورد استفاده سیگنال‌ها را ضبط کرده و آنها را در فواصل 15 متر تا چند کیلومتر ارسال کنید.

 در دنیای واقعی می‌توان از این متد برای حملات مهندسی اجتماعی استفاده کرد. مهاجم می‌تواند یک رادیوی نرم افزاری را پیاده سازی کند که این کار با استفاده از یک Raspberry Pi کوچک قابل انجام است و بعد می‌تواند از آن برای ضبط سیگنال‌های صفحه کلید بی‌سیم استفاده کند. سپس مهاجم منتظر می‌ماند تا کاربر مورد نظر از کامپیوتر دور شود، بعد وارد محل شده، سیگنال ضبط شده را مجدداً تکرار می‌کند تا قفل کامپیوتر را باز کند.

Klostermeier در ارائه‌اش گفت این حمله نیاز به دانش خاص یا تجهیزات چندانی ندارد.

در نتیجه‌ی این صحبت‌ها محققین Syss نگرانی خودشان را در رابطه با شرکت‌هایی که محصولاتشان را تست کردند، ابراز کردند. امکان اصلاح این آسیب پذیری در صفحه کلیدهای فعلی که در بازار هستند، وجود ندارد اما از پنج شرکت تولید کننده، چهار شرکت اعلام کردند که این مشکل را در محصولات جدیدشان رفع خواهند کرد.

بخصوص شرکت Cherry اعلام کرد که دیگر صفحه کلیدهای بی‌سیم فعلی خودش را تحت عنوان محصولاتی امن تبلیغ نمی کند. شرکت Perixx هیچ پاسخی به این موضوع نداده است و البته Syss قصد دارد صفحه کلیدهای بی‌سیم بلوتوث را هم بررسی کند.

اما مسلماً بهترین راه برای مقابله با این حملات استفاده از صفحه کلیدهای باسیم است.

مدل صفحه کلیدهای تست شده در این آزمایش عبارتند از:

Cherry AES B.Unlimited
Fujitsu Wireless Keyboard Set LX901
Logitech MK530
Microsoft Wireless Desktop 2000
Perixx Periduo-710W

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *