Es relativamente frecuente la posibilidad de que los teclados inalámbricos puedan ser pinchados por gente con suficientes conocimientos, y así poder capturar conversaciones privadas o contraseñas. Recientemente, el grupo LASEC de seguridad y criptografía de Lausana (Suiza), ha conseguido desarrollar 4 métodos diferentes para capturar las interferencias electromagnéticas que producen los teclados con cable y recuperar el texto escrito en ellos. Incluye 2 vídeos con ejemplos del ataque.
Comentarios
A la hora de teclear contraseñas hay una alternativa, no se si muy conocida, que añade algo mas de dificultad a escuchas y keyloggers...
Inicio -> ejecutar -> osk -> intro
Via /. http://hardware.slashdot.org/article.pl?sid=08/10/20/1248234
Como dicen en Slashdot. El proyecto recuerda un poco a TEMPEST: http://en.wikipedia.org/wiki/TEMPEST
#9 We tested 11 different wired keyboard models bought between 2001 and 2008
Sí, justo, hace dos años Lo de leerse los enlaces ayuda
PD Obteniendo información “escuchando sobre” el teclado
Obteniendo información “escuchando sobre” el tecla...
securitygroup.ueuo.comA una distancia de hasta 20 metros; ¿me tocará escuchar reggaeton para que nadie se acerque?
#2 A vulnerability on these devices will definitely kill the security of any computer or ATM.
ATM significa cajero automático, así que sí. Según los autores los cajeros automáticos también son vulnerables
¿También funciona con los teclados de los cajeros automáticos?
#3 Yo lo utilicé un tiempo, ahora uso el keepass portable.
#16 Creo que nadie ha dicho que no funcione con teclados inalámbricos (ni que lo haga). Sencillamente que capturar y descodificar las transmisiones de un teclado inalámbrico es mucho más fácil que hacer lo mismo con la interferencia electromagnética de la circuitería y cables de un teclado por cable.
Por hacerte un símil. Una cosa es como escuchar las transmisiones de una WiFi, y la otra escuchar las transmisiones que pasen por un cable ethernet; pero sin tocar el cable...
A mi me gustaria que fueran mas especificos sobre que parte del teclado produce la mayor radicacion y cuales son exactamente esos 4 metodos de ataque. Lo de usar "todo el espectro" me parece una cosa un poco rara. De todos modos, si la radiacion se produce por el cable, este problema se podria solventar facilmente con un cable apantallado.
Otro punto es lo de quitar la fuente de alimentacion. Si no entiendo mal, lo quitan para evitar el envio de un "offset" de tension? Entonces, si la mayoria de los equipos van a la red electrica...habria poco que hacer?
Si alguien pudiera aportar algun link...
La página empieza a ir mal por el barraputeo de Slashdot. Copio el texto y los vídeos:
COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED KEYBOARDS
Martin Vuagnoux and Sylvain Pasini
Computer keyboards are often used to transmit sensitive information such as username/password (e.g. to log into computers, to do e-banking money transfer, etc.). A vulnerability on these devices will definitely kill the security of any computer or ATM.
Wired keyboards emit electromagnetic waves, because they contain eletronic components. These eletromagnetic radiation could reveal sensitive information such as keystrokes. Although Kuhn already tagged keyboards as risky, we did not find any experiment or evidence proving or refuting the practical feasibility to remotely eavesdrop keystrokes, especially on modern keyboards.
To determine if wired keyboards generate compromising emanations, we measured the electromagnetic radiations emitted when keys are pressed. To analyze compromising radiations, we generally use a receiver tuned on a specific frequency. However, this method may not be optimal: the signal does not contain the maximal entropy since a significant amount of information is lost.
Our approach was to acquire the signal directly from the antenna and to work on the whole captured electromagnetic spectrum.
We found 4 different ways (including the Kuhn attack) to fully or partially recover keystrokes from wired keyboards at a distance up to 20 meters, even through walls. We tested 11 different wired keyboard models bought between 2001 and 2008 (PS/2, USB and laptop). They are all vulnerable to at least one of our 4 attacks.
We conclude that wired computer keyboards sold in the stores generate compromising emanations (mainly because of the cost pressures in the design). Hence they are not safe to transmit sensitive information. No doubt that our attacks can be significantly improved, since we used relatively unexpensive equipments.
More information on these attacks will be published soon, the paper is currently in a peer review process for a conference.
http://www.dailymotion.com/video/k7amb5qtOGW2C6Odmq
http://www.dailymotion.com/video/x74iq0_compromising-electromagnetic-emanat_tech
[El anterior contenido ha sido fusilado sin autorización con el objetivo de servir como copia cache local para el caso de que el original que de indisponible. ¡No me condene, señor juez!]
Usaremos teclados introducidos en jaulas de Faraday que permitirán ser manipulados desde el exterior... muaahahaha!!!
Pablo Garaizar (txipi) hizo una interesante charla en la que se hablaba sobre ello en el AseguraIT 3 en Bilbao:
http://blog.txipinet.com/2008/10/04/tempestades-electromagneticas-desde-tu-ordenador/
Creo que está pendiente de subir el video de la charla.
Me he quedao con el culo torcío.
No, si al final tendremos que meternos en una jaula de Faraday para que no nos roben las claves
Que, guapo.
Bendito Maxwell.
#25 ¿casi nadie?
#10 Efectivamente la noticia esa antigua es la que yo recordaba, pero es otro sistema.
Yo creo que esto ya salió por aquí hace tiempo, como hace dos años.
Con todo el respeto,
¿Alguien me podría decir por que motivo esto no funcionaría con teclados inalambricos?
#3 Qué bueno! No lo conocía! Gracias
Ya se sabe...todo lo que hace una persona puede deshacerla otra
Ya ya... pero el portátil donde va el teclado qué programa tiene ejecutado??
Pero supongo que no funcione en todos los ambientes. En una oficina con 10 o 20 equipos funcionando será algo más dificil. No?
Lo de #2 me da miedo.
Mejor #21 , tendremos que cifrar con la máquina enigma el texto que introducimos en el teclado, y a posteriori descifrar lo que sale en la pantalla
Lo de hasta 20 metros es como hasta 20 megas??????
Para los paranoicos estas noticias los ponen a 100, si tiene que pinchar tu teclado inalámbrico tiene que ser a 1 metro de distancia y si quieren ver los electromagnetismos que producen los teclados que no enchufen cargadores ni nada de eso que sino.....
La verdad que un poco tarde este descubrimiento, hoy día casi nadie usa un teclado con cable
http://thinkabdul.com/2007/08/05/keyscrambler-free-utility-to-scramble-encrypt-login-names-passwords-in-firefox-internet-explorer-to-protect-from-keyloggers/
Pero yo diría que contra este ataque no sirve de nada.
tampoco tiene mucho de nuevo... como dice #1
Hace unos años se comentó la deteccion detecleos en teclados sin cable. La noticia trata de teclados con cable.
#4, he visto la charla. Muy ilustrativa, gracias
#25, no creo que sea poca la gente que usa teclado con cable. Pero tenerlo sin cable es mucho mas sencillo. Una antena bluetooth o similar basta para hacer un sniffer baratisimo....
Si claro ahora van a tener que crear una interfaz donde la computadora escriba lo que estoy pensando... oh wait!
....a ver si no "pinchan" las ondas hertzianas que parten de mi cerebro hacia la computadora.
De verdad que hay cada conspiranoico.
Me parece una pérdida de tiempo, con una cámara es mucho más sencillo. Lo del teclado técnicamente es posible pero poco práctico.
#3 Te felicito aunque no tenfo karma para votarte: tantos años en Windows y no conocía lo del osk. Es verdad aquello de "nunca te acostarás sin saber algo nuevo".
Atacable, lo es todo lo que es wifi
Una preguntilla como sabe el ordenador que captura el mensaje, que tiene que acabar despues de "ONE"? (se ve como temina el ejecutable justo despues de capturar la ultima letra E)