Вторник, 21.05.2024, 05:42
Лучшее что есть для 1С
Приветствую Вас Гость | RSS
Главная Регистрация Вход
Поиск

Меню сайта

Архив записей

Календарь
«  Март 2010  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031

Статистика

Онлайн всего: 16
Гостей: 16
Пользователей: 0

Форма входа

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Наш опрос
    Оцените мой сайт
    Всего ответов: 10

    Главная » 2010 » Март » 30 » Keykeriki 2 – открытый инструментарий для взлома беспроводных устройств
    10:32
    Keykeriki 2 – открытый инструментарий для взлома беспроводных устройств
    Keykeriki 2 – открытый инструментарий для взлома беспроводных устройств

    Специалисты из швейцарской компании Dreamlab Technologies выпустили вторую по счету версию своего открытого инструментария Keykeriki 2, позволяющего перехватывать трафик самых разных беспроводных систем, включая беспроводные клавиатуры и мыши, медицинские устройства и пульты управления. Аппаратная часть комплекса Keykeriki 2 (название представляет собой немецкий аналог русского «кукареку») построена на популярной серии микросхем норвежской компании Nordic Semiconductor.

    При огромных возможностях перехвата беспроводного трафика аппаратно-программный комплекс Keykeriki 2 отличается вполне доступной ценой – всего 100 долларов. Система Keykeriki позволяет не только перехватывать все кадры беспроводного канала на уровне 2 (канальный уровень в эталонной сетевой модели ISO/OSI), но и отправлять на устройства собственные несанкционированные команды. Это означает, что устройства, которые не шифруют канал передачи данных или шифруют его недостаточно сильно, можно принудительно заставить «разболтать» секретные данные или выполнить команды злоумышленника.

    Самыми уязвимыми к воздействию системы Keykeriki оказались беспроводные клавиатуры Microsoft. По словам разработчиков, использование в этих продуктах закрытых фирменных алгоритмов шифрования, известных под названием «Xor-функций», позволяет взломать их за несколько секунд. В результате, пользователь Keykeriki может перехватывать нажатия по клавишам, а также может отправлять команды для исполнения на удаленном компьютере. На практике взлом беспроводных клавиатур Microsoft был показан на конференции по безопасности CanSecWest в Ванкувере (Канада).

    Интересно, что система Keykeriki позволяет скомпрометировать даже устройства с достаточно стойкими алгоритмами шифрования. Торстен Шрёдер (Thorsten Schroder), один из создателей Keykeriki, рассказал, что отправлять несанкционированные команды можно с использованием метода под названием «replay attack» (атака с повторным воспроизведением), при котором ранее отправленные команды записываются, а затем отправляются в эфир вновь, но только тогда, когда этого хочет атакущий.

    Система Keykeriki 2 может также использоваться для поиска слабых мест в шифрованных коммуникациях путем сравнения нажатий клавиш с соответствующими шифрованными фрагментами. Например, проведенный анализ показал, что беспроводные клавиатуры Logitech в большинстве своем используют алгоритм AES c ключом длиной 128 бит. Тем не менее, даже в этом случае сохраняется возможность дешифровки трафика, если найти способ перехватить единственный секретный ключ во время его передачи. Разработчики Keykeriki 2 рассказали, что пока не смогли взломать продукты Logitech, но, по их мнению, это лишь вопрос времени.

    Подробнее о возможностях системы Keykeriki 2, сроках выпуска, а также о способах загрузки прошивки для изготовления комплекса собственными силами можно узнать на сайте Remote-Exploit, а также в обзоре на сайте The Register.

    Просмотров: 573 | Добавил: NosferatuD | Рейтинг: 0.0/0
    Всего комментариев: 0
    Имя *:
    Email *:
    Код *:
    Copyright MyCorp © 2024 Создать бесплатный сайт с uCoz
    Rambler's Top100