據瑞士安全廠商Dreamlab Technologies稱,用來保證微軟無線鍵盤安全性的協議已經被攻破了,為記錄擊鍵等黑客行為提供了可能性。

    Dreamlab的研究人員表示,他們使用這一技術遠程控制受影響計算機已經快成功了。

    微軟的Wireless Optical Desktop 1000和2000鍵盤通過與用戶計算機中的聲卡傳輸無線信號與計算機通訊。據Dreamlab的高級安全專家馬克斯稱,這些數據流採用了異或密碼進行加密,這種加密技術不足以保證通訊的安全。馬克斯向ZDNet UK表示,這不是一種加密算法。對二進制數位進行異或計算只是一個簡單的數學計算,無需借助任何工具,用戶就可以進行解密。

    微軟的米勒表示,公司正在對Dreamlab提出的這一問題進行調查。他說,微軟不知道有利用該問題的攻擊發生,或客戶因此受到了什麼影響。米勒說,如果能夠證實這確實是個缺陷,我們將採取措施,找出幫助用戶保護安全的方法。

    Dreamlab在研究中用簡單的設備在10米的距離上截取了鍵盤的無線信號,由於這些信號使用了開放的民用波段,因此普通黑客都可以輕易地獲得在50米的距離上截取信號的設備。馬克斯說,距離不是個問題。

    但馬克斯表示,儘管能夠記錄用戶的擊鍵,但由於還沒有掌握通訊協議的一部分,因此還無法遠程地控制用戶的計算機。由於這一協議是微軟專有的,意味著 Dreamlab無法獲得源代碼,它們決定對數據進行二進制水平的分析,而不是採用反向工程技術。馬克斯說,真正的挑戰在於理解鍵盤使用的通訊協議。由於每次擊鍵會產生40字節的數據,因此要知道哪個字節的數據真正有用非常困難。

    馬克斯編寫了一個自動分析軟件。他說,他沒有公開發布這款軟件,怕它會落入「錯誤的人的手中」。馬克斯表示,他已經向微軟通報了這一問題。

    每個鍵盤都會傳輸自己的標識,這樣當多個鍵盤距離較近時也不會產生干擾,但這也會黑客攻擊鍵盤提供了可能。

    馬克斯指出,為了減少受到這種攻擊的可能性,用戶可以使用普通的有線鍵盤或藍牙鍵盤。

資料來源 http://www.cnhacker.com/bbs/read.php?tid=182977
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 ivan0914 的頭像
    ivan0914

    I'n Blog 之萬象真藏

    ivan0914 發表在 痞客邦 留言(0) 人氣()