Apparaatje luistert toetsaanslagen draadloos toetsenbord Microsoft af

Een beveiligingsonderzoeker heeft een apparaatje gemaakt dat eruitziet als een lader, maar in feite de toetsaanslagen van een draadloos toetsenbord van Microsoft kan onderscheppen en doorsturen. Het apparaatje is gebaseerd op een Arduino-bordje.

Het apparaatje met de naam KeySweeper werkt doordat het dezelfde chip aan boord heeft als het Wireless Keyboard van Microsoft, dat werkt op een eigen protocol op 2,4GHz. Bovendien is de gebruikte encryptie volgens de beveiligingsonderzoeker zwak, waardoor het gemakkelijk is de toetsaanslagen te ontdekken in de verstuurde code. De software gebruikt namelijk het MAC-adres om de data te versleutelen.

De beveiligingsonderzoeker gebruikt een kwetsbaarheid in het protocol om contact te leggen met de hardware. De lader is gebaseerd op een Arduino en alle hardware past in de behuizing van een gewone telefoonlader. Bovendien kan de lader daarnaast ook blijven functioneren om andere apparaten van stroom te voorzien. Als de lader niet in het stopcontact zit, blijft de sniffer actief vanwege een ingebouwde accu.

De KeySweeper kan de opgevangen signalen doorsturen via een gsm-netwerk en de aanvaller via sms op de hoogte stellen als het slachtoffer bepaalde url's bezoekt of op bepaalde plekken wachtwoorden invult. Op die manier kan de aanvaller ook live meekijken.

Het is onbekend of Microsoft het beveiligingslek in zijn toetsenbord kan dichten. Het softwarebedrijf heeft nog niet gereageerd op de ontdekking van de beveiligingsonderzoeker. Het is niet de eerste keer dat deze onderzoeker, Samy Kamkar, een Microsoft-product bespreekt. Eerder had hij het al over het verzamelen van locatiedata in Windows Phone.

Door Arnoud Wokke

Redacteur

13-01-2015 • 09:43

90 Linkedin

Submitter: Frenck

Reacties (90)

90
85
47
10
1
28
Wijzig sortering
Dus je moet mensen vinden die zo'n toetsenbordje hebben, die oplader nog ergens niet opvallend kan plaatsen, en dat enkel om de toetsen te registeren?

Staat mij btw bij dat die encryptie van die keyboards al jaren geleden was gekraakt, toen die curve dingen nog aardig populair waren.

edit: zie je wel, dit is uit 2009, Keykeriki
http://www.zdnet.com/arti...icrosoft-27mhz-keyboards/

Bekend ding dus, maar enkel in een kleiner jasje.
Probeer het groter te zien: wat als een groot bedrijf dit inbouwt in zijn laders, wanneer ze een opdracht krijgen van bijvoorbeeld een defensie-afdeling? 'Ow, jullie willen 5000 telefoons van type X? Alstu!". Nee, natuurlijk heeft niet iedereen daar dit type toetsenbord, maar er hoeft maar een enkele admin bij te zitten om het netwerk binnen te komen. Want wie gaat er nou zijn oplader openschroeven en nalopen om te controleren of deze wel helemaal veilig is?

En je kan zoiets overal inbouwen: speakers, opladers, decoratieve kerstverlichting... you name it. We staan al wantrouwend tegenover netwerkapparatuur uit China, maar wie weet hoeveel slimme dingen er nog meer niet te vertrouwen zijn?
Anoniem: 310408
@FragFrog13 januari 2015 14:50
Probeer het groter te zien: wat als een groot bedrijf dit inbouwt in zijn laders, wanneer ze een opdracht krijgen van bijvoorbeeld een defensie-afdeling?
Als een groot bedrijf dit zou doen, moet het een keer uitkomen (we zijn tweakers tenslotte). En dan is zelfs een zeer groot bedrijf in gevaar om te kiepen. Stel je voor dat er in Apple opladers een keylogger zou zitten. Dan is de beurswaarde van Apple binnen een week onder de tien dollar en verliest de Amerikaanse maatschappij een godsvermogen.

We moeten niet overal beren op de weg zien. Daarnaast zijn keyloggers niet echt nieuws he? Niet als hardware en niet als software.

[Reactie gewijzigd door Anoniem: 310408 op 13 januari 2015 14:51]

Hoe vaak worden er op 't werk diverse items opgemaakt om te kijken of er wat in verborgen zit.. Hoe vaak wordt het GSM verkeer gescanned binnen een bedrijf. Mag niet eens volgens mij, en ook niet te doen met iedereen die een mobiel op zak heeft die constant aan het pingen Is e.d.
Ik durf er me hele leven op te verwedden dat als er nieuws uitkomt van backdoors in de opladers van Apple dat Apple nog niet eens 10% lager uit is een jaar later.

Dat is dan wel een godsvermogen, maar ze gaan er niet door onderruit.
...maar wie weet hoeveel slimme dingen er nog meer niet te vertrouwen zijn?
Slimme dingen... Ook dingen die er niet slim uitzien, dus. Een pennenhouder, een pen, een plakbandhouder, etc. Er is een ingebouwde accu, dus stroomtoevoer hoeft niet. Evt. nog zo'n mechanische inbouwen die ook in horloges zit die je nooit hoeft op te winden.

Jaren geleden was er hier trouwens al eens een artikel dat toetsenborden (dus niet specifiek draadloze toetsenborden) konden worden afgeluisterd m.b.v. telefoons (en andere apparaten met een ingebouwde microfoon) waarbij men de microfoon onzichtbaar op afstand kan aanzetten (door een overheid danwel hacker). Omdat elke toets een net iets anders geluid maakt.
Heel leuk allemaal, maar ik denk dat het wel erg lastig wordt de geregistreerde toetsaanslagen te analyseren zonder netwerkverbindingen. Je kan dan wel miljoenen "afluisterladers" samen met een telefoontje of iets verkopen, maar dan moet je alsnog de data op kunnen halen. Toch?
"De KeySweeper kan de opgevangen signalen doorsturen via een gsm-netwerk en de aanvaller via sms op de hoogte stellen als het slachtoffer bepaalde url's bezoekt of op bepaalde plekken wachtwoorden invult. Op die manier kan de aanvaller ook live meekijken."

Kwestie van connecten wanneer interessant !

Toch knap dat dit allemaal met zo'n klein pcb bordje kan..

[Reactie gewijzigd door Weezer-DC op 13 januari 2015 13:01]

Je kan je beter afvragen wat je tegenwoordig niet kan met een Arduino.. Helemaal nu je allemaal breakout bordjes hebt voor wifi, GSM, NFC, display met keypad voor codes e.d., ODB2 toepassingen enz enz
Het was teveel moeite om de website van KeySweeper te bekijken?
In KeySweeper zit een GPRS/GSM modem die je kunt triggeren op bepaalde toetsaanslagen.
China staat daarentegen weer wantrouwend tegenover spullen uit Amerika.

Europa kan dus nergens meer bestellen lol :D
Het punt is alleen dat Microsoft (maar net zo goed Logitech Trust en wie er verder ook nog toetsenborden maakt) echt niet voor ieder toetsenbord een totaal nieuwe communicatie/encryptie methode gebruikt, dus terwijl het is gemaakt voor 1 specifiek toetsenbord, is de kans groot dat het op een hele serie toetsenborden werkt.

Verder heb je helemaal gelijk, niets nieuws, draadloze toetsenborden worden al jaren afgeluisterd
Lijkt me van niet. Die worden weer anders ge-encrypt.

Het probleem met dit specifieke keyboard is namelijk dat de encryptie-sleutel is gebaseerd op het MAC-adres.

Het is mogelijk dat andere keyboards ook slechte encryptie gebruiken voor de communicatie, maar het vergt dan wel weer zijn eigen script.
Dat zou je wel verwachten ja, maar andere sites vermelden ondertussen gewoon dat de "hack" met vrijwel alle microsoft toetsenborden werkt, dus ik denk dat je er wel tot op zekere hoogte vanuit kan gaan dat het voor meerdere Microsoft toetsenborden werkt, niet iedere bron is even betrouwbaar maar als er meerdere zijn die het roepen zit er vast een kern van waarheid in. (waarschijnlijk werkt het op alle Microsoft toetsenborden uit dezelfde periode, die dan dus allemaal dezelfde 'encryptie' gebruiken)

Slashgear:
an Arduino-powered contraption that can sniff out any and every keystroke done on any Microsoft Wireless Keyboard
Hacker News:
Security researcher has developed a cheap USB wall charger that is capable to eavesdrop on almost any Microsoft wireless keyboard.
Security Affairs:
Security researcher Samy Kamkar has designed a cheap USB wall charger that can eavesdrop on almost any Microsoft wireless keyboard.
Je had het over Logitech en Trust.
Het punt is alleen dat Microsoft (maar net zo goed Logitech Trust en wie er verder ook nog toetsenborden maakt) echt niet voor ieder toetsenbord een totaal nieuwe communicatie/encryptie methode gebruikt
Wat ik daarmee bedoelde is dus dat echt niet ieder toetsenbord van merk X een andere encryptiemethode krijgt dan het vorige (ook van merk X)
Aangezien het verder in het artikel over Microsoft gaat noemde ik ook wat andere bedrijven die precies ditzelfde probleem zullen hebben (probleem; zwakke encryptie op draadloze toetsenborden, die hergebruikt word voor veel toetsenborden van dat merk)

Misschien was m'n reactie gewoon onduidelijk ;)
Logitech gebruikt 128-bit AES, lijkt mij in ieder geval IETS veiliger ;)

Trust is ehm, moeilijk te vinden via Google haha
Ja das wel waar inderdaad, alle Logitech hardware die die Unity reciever gebruikt is in ieder geval netjes beveiligd :)
Als je het filmpje had bekeken dan zie je ook dat hij zelf verwijst naar Keykeriki en andere bronnen die hij heeft gebruikt. Het bijzondere aan dit apparaat is dat je met zo'n 15 dollar klaar bent, iedereen het kan doen, het past in een kleine behuizing en het lastig te detecteren is.
, het past in een kleine behuizing en het lastig te detecteren is.
Ik zag recentelijk op het CCC congres keyloggers die drie mm dik waren en over een USB plug schoven. Veel gevaarlijker omdat beveiligde zakelijke gebruikers om goede redenen alleen toetsenborden met draad gebruiken.
de lol is dat je het ding niet hoeft te plaatsen. het apparaat op een bureau leggen is genoeg, er zit immers een batterij in.

overigens is het toch simpatiek dat je via via even een ladertje kan krijgen zodat je op je werk even je tel kan opladen. als je bij grotere bedrijven het apparaat op de beheerafdeling weet te krijgen ben je al een heel eind. het wordt helemaal intressant als je er ook IP adressen mee vangt, je hebt dan ook meteen het wachtwoord.
Ik weet niet of je ooit iets van systeembeheer taken hebt uitgevoerd, maar een keylogger bij een administrator zal een hele reeks aan IP-adressen vastleggen ;)
Wat ik me dan afvraag - en niet echt kon vinden - is hoe groot het bereik is in meters. Als bijvoorbeeld het andere bedrijf wat een verdieping lager zit dan ik maar in hetzelfde kantoor gebouw zo'n ding in z'n stop contact stopt, kan hij dan mijn keystrokes tracken?

Of moet het zeg maar in de zelfde kamer zijn zonder beton ertussen?
Wat dacht je ervan om het iemand als cadeau te geven? Of als "IT-er van het hoofdkantoor", het toetsenbord om te ruilen?
In een corporate omgeving kan dat voor bepaalde groepen best interessant zijn hoor. Vaak is de hardware in een kantooromgeving uniform. Dus als je weet dat er bepaalde wireless devices gebruikt worden (denk ook aan tablet docks met keyboard), kan het lucratief zijn om sniffers daarvoor het pand binnen te smokkelen. Een sniffer in een telefoonlader is natuurlijk een mooi voorbeeld, maar ook de hoorn van een vaste telefoon (komt nog veel voor binnen bedrijven) is een prima plek.

Consumenten zullen voor dit soort aanvallen niet direct lucratief zijn (te kleine kans dat je de benodigde sniffer in de buurt van een kwetsbaar device krijgt), maar voor bedrijven zeker iets om over na te denken.
Neem Sony als goed voorbeeld :P

Tevens is de hardware zeker niet altijd uniform, zeker niet op de IT-afdeling waar men vaker met exotische hardware werkt - want het werkt makkelijker/zijn ze gewend/nemen dingen van huis mee/testen andere apparatuur.

Tevens zie je bijna nooit draadloze toetsenborden binnen bedrijven, aangezien men niet op afstand of met wandelgangen tussen het scherm en het apparaat werkt.

Je zou een dergelijke oplader en het bijbehorende keyboard welin een presentatie kamer kunnen leggen. Hij wordt dan uiteindelijk toch wel gebruikt door iemand met genoeg rechten om de juiste netwerkschijf te kopieren ;)
Feitelijk is het enkel toetsen registreren ja. Maar in de praktijk kan je daar dus vrijwel alles mee doen, je hoeft maar één keer een Administrator wachtwoorden af te vangen en je bent vogelvrij.

Uiteraard tot ze iets doorhebben en dan het wachtwoord veranderen, wat je vervolgens weer vrij snel weet te onderscheppen met een beetje geluk.

Uiteraard kan dit overal in worden gebouwd met een stroomaansluiting, in de nieuwe watercooler op de directiegang bijvoorbeeld.
Anoniem: 432173
@SinergyX13 januari 2015 20:45
Ik huiver eerder bij de gedachte dat een bedrijf zoals microsoft een hash van het mac-address gebruikt voor de encryptie... Ook al is het waarschijnlijk een andere afdeling dan windows, het blijft toch maar heel stom anno 201x
Wel apart om te zien. Hoewel ik wat meer denk dat dit een soort van "proof of concept" is dan echt een toepasbare uitvinding.
En dan komt de vraag, wat kan Microsoft hierin doen? Ze kunnen moeilijk (lijkt me) de hele wireless connectie met de PC veranderen op elk tobo om dit te voorkomen.
En dan vraag ik me alsnog af, dat ding luistert de keystrokes af. Ok, dat kan. Maar hoe ziet hij dat het passwords zijn?
of op bepaalde plekken wachtwoorden invult
De keystrokes zijn gelijk, maar het veld is anders, dat kan dit apparaat niet inzien.

[Reactie gewijzigd door corset op 13 januari 2015 09:47]

wat microsoft hier aan kan doen lijkt mij makkelijk. nieuwe toestenborden niet meer van deze vorm van beveiliging voorzien. het mac-adres als key voor de encryptie is niet echt sterk te noemne. al begrijp ik ook wel dat de beveiliging niet krachtig kan zijn ivm de beperkte rekenkracht. microsoft kan in iedergeval een sterker mechanisme bedenken voor het creeren van key's.

Ik was van mening dat microsoft toetsenboren en muizen door logitech laat maken? ben benieuwd of andere fabrikanten dit probleem ook hebben, helaas zien we dat (nog) niet terug in het artikel.
Logitech heeft wel sterke versleuteling op zijn keyboards en muizen maar geen ergonomische keyboards meer.

Ik ben wel boos dat Microsoft zo laks doet met beveiliging. Dit is immers al jaren bekend. Ik herrinerde me 5 jaar geleden een artikel dat Microsoft 8-bits (!!) versleuteling gebruikte op zijn keyboards. Dat is geen versleuteling meer, maar hooguit obfuscation.
Microsoft maakt muizen en toetsenborden gewoon zelf.
Dat ze ze uberhaupt zijn gaan maken was juist uit onvrede van de toenmalige reuzen.
KYE Systems maakt ze, maar ja.
Wat de wachtwoorden zijn, zal je redelijk snel opmerken. Logins zijn dikwijls email-adressen, dus als je hetzelfde email-adres ziet terugkomen (eventueel gevolgd door een Tab) is er een goede kans dat hierna het wachtwoord staat.
Op zich ook een punt. Alleen het artikel geeft het wat raar aan. En ik ken zeer weinig mensen die tab gebruiken. De meeste mensen klikken gewoon (hoe onhandig het ook is)
Als ze klikken dan zou het ook volgens mij heel zichbaar zijn.(Bv. lanerios@tweakers.nl123456)

Wat misschien lastig kan worden is de keyboard layout aangezien er meerdere talen zijn.
Maar dan wordt het eerder

la123456

of erger nog:

la<niets>

Veel mensen slaan wachtwoorden op en het e-mailadres wordt automatisch al ingevuld door de browser. Dan hou je vrij weinig over, tenzij je er bij de eerste keer inloggen bij bent.
Als je als admin automatisch aanloggen tot kritieke systemen aan hebt staan, of uberhaupt automatisch aanloggen aan hebt staan... Lekkere admin ben je dan, dan is dit soort keyloggen niet eens je grootste probleem.
Maar ben je dan wel een goede admin als je wireless toetsenborden (en muizen) gebruikt om in te loggen :+ ?

Even terzijde was ooit het hele idee van Microsoft om CRTL-ALT- DEL drukken bij het inloggen niet, zodat de verbinding beveiligd zou zijn 8)7
Ze zeggen het nog steeds, onderaan deze pagina bij de opmerkingen http://support.microsoft.com/kb/308226/nl (BTW, wat ze zeggen klopt waarschijnlijk wel, het venster kan alleen uitgelezen worden door Windows, maar de toets aanrakingen . . . . .)
Vaag, ctrl-alt-del word daar onderop inderdaad als hardware interupt aangegeven. Teminste die indruk word gewekt met hun dos/Linux referentie. Terwijl het ook toen al geen hardware interupt was.

Maar waar MS op doelt is dat ctrl-alt-del een laagje veiligheid geeft omdat Windows het verschil ziet tussen software inputs en hardware inputs. En ctrl-alt-del is 1 van de toetsencombos waar Windows goed checkt of dit via een hardware keyboard komt of via software.

Teamviewer en logmein ontweken dit door direct met de grafische driver te praten, logmein komt zelfs met zijn eigen grafische driver om o.a. Deze bescherming te omzeilen.
Klopt dat kan ook, maar als je gedult hebt zou het ook mogelijk kunnen zijn dat de persoon ergens inlogd met een vergelijkbare emailadres/login dat begint met la.

[Reactie gewijzigd door DKSCC op 13 januari 2015 10:43]

Veel mensen slaan wachtwoorden op en het e-mailadres wordt automatisch al ingevuld door de browser. Dan hou je vrij weinig over, tenzij je er bij de eerste keer inloggen bij bent.
Toegegeven, het werkt niet bij iedereen, maar het is wel weer een nieuwe aanval.

Ook zou je dit kunnen zien als een gerichte aanval op mensen die opzettelijk weigeren om hun wachtwoorden op te laten slaan en ze uit principe altijd handmatig intikken (hoeveel van die mensen een draadloos toetsenbord gebruiken is dan wel weer een andere vraag)... oftewel het interessantste deel van de gebruikers.

Ook in een internetcafé zou dit erg interessant kunnen zijn, lekker veel potentiële slachtoffers tegelijk, en iedereen zal zijn wachtwoord in moeten vullen omdat het nog niet opgeslagen is (al zullen veel internetcafés het allergoedkoopste spul gebruiken dat ze kunnen vinden; bekabelde toetsenborden dus).

[Reactie gewijzigd door robvanwijk op 13 januari 2015 22:58]

Ik weet niet hoeveel keer per dag jij "paswoord123" per dag tikt, maar ik neem aan dat de doorsnee gebruiker best wel enkele keren doet.
maar ook als ze klikken zou je het kunnen zien als je er achter een email adres een rare lettercombinatie ofzo staat.
henk@hotmail.com2j34hn5Beste lezer[enter]ik schrijf deze mail...

Om maar even een voorbeeld te noemen van Henk die inlogt en een mailtje gaat typen.
Maar hoe ziet hij dat het passwords zijn?
Omdat je b.v. eerst "mijn.ing.nl" intypt. Of je triggered op .com intypen. Er zijn meerdere methodes. En zoveel wordt er nu ook weer niet getikt op een dag.

Overigens er bestaan al tijden gewoon USB verloop plugjes met keyloggers erin en zelfs wifi zodat je ze ongemerkt uit kan lezen.

https://www.keelog.com/

Dit soort hacking is tegenwoordig erg betaalbaar. Hardware uit china kost meestal maar een paar euro per bordje Arduino's, Wifi, NFC reader/writers etc. etc. Internet staat vol docs om dit allemaal aan elkaar te knopen.

Ik doe dit zelf wel eens voor de hobby, maar besef me maar al te meer dat er niets meer veilig is, de genoemde esp8266 kaartjes zijn zo klein als een sd kaart en bevatten volledige wifi functionaliteit, een 80Mhz processor met 128K RAM, 32K ROM en nog 512K flash.
Als je met minder geheugen toe kan heeft Freescale ze zelfs 1.9x2.0mm. Ga dat maar eens terugvinden..
De esp8266ESP8089 chip is maar 2.1 x 2.2 mm.

http://zeptobars.ru/en/re...-serial-rs232-ESP8089-IoT

Ik had het over de afmeting van het bord inclusief flash, antenne en pinheader.

https://nurdspace.nl/ESP8266

Ze worden geflashed zodat ze via ouderwetse modem AT commando's kunnen worden aangestuurd. Dit maakt het makkelijk om ze aan een arduino te hangen. In plaats van het relatief dure SMS modem wat hier gebruikt wordt zou je ook deze esp module van 2,50 kunnen gebruiken om je toetsaanslagen via de lokale wifi te laten vesturen.

edit:
ik zag dat de afmetingen voor een ander model waren, de esp8266 is daarentegen niet veel groter

[Reactie gewijzigd door PuzzleSolver op 13 januari 2015 15:18]

Veel mensen (ook ik) typen op een andere manier hun mail of wachtwoord in, vaak opmerkelijk anders dan normale tekst.
Bij de betere Logitech toetenborden kun je het signaal versleutelen. Dat was met mijn K810 mogelijk, in combinatie met de Unity-software. Persoonlijk vind ik de toetsenborden van Logitech (m.u.v. de K400 vanwege de wiebelige toetsen en onplezierige toetsaanslag) sowieso vele malen beter dan die van Microsoft, hoewel ik wel der mening ben dat de muizen er niet beter op zijn geworden. Zo had ik een dure Performance MX-muis die toch wat steken liet vallen qua bouwkwaliteit.
Logitech gebruikt ook 128-bit AES :p
En dan vraag ik me alsnog af, dat ding luistert de keystrokes af. Ok, dat kan. Maar hoe ziet hij dat het passwords zijn?
Dat is eenvoudiger dan je denkt, hoewel je soms wel een beetje moet schaven om het juiste wachtwoord te krijgen. Bovendien, hoe meer data je verzamelt hoe eenvoudiger het wordt. Mensen zijn gewoontedieren, en helemaal in een werkomgeving.

Voorbeeld, waar gebruik je je keyboard als eerste voor, bij het begin van de werkdag?
- Inloggen op je PC zelf, bijvoorbeeld OS of domain.
- Dan is de PC opgestart, wat doen veel mensen als eerste? Ze starten de (web) applicaties die ze nodig hebben voor werk.
Dus als je je hier op richt, vang je al in de eerste minuten data dat puur bestaat uit een aantal wachtwoorden en/of gebruikersnamen.
Als deze wachtwoorden random zijn (dus bijv "12ghc3dt4b") dan zul je meer data nodig hebben. Echter bij passphrases en echte woorden wordt het al veel makkelijker. Veel mensen gebruiken namelijk de Enter toets om te bevestigen, want veel (web)applicaties ondersteunen dit uit het oogpunt van gebruikers gemak.
Bijvoorbeeld "thisismypassword""Enter"

Zeker als de keylogger ook datums logt en eventueel onderscheid kan maken tussen actieve en inactieve periodes, wordt het helemaal makkelijk.

Let wel, er zijn natuurlijk beveiligingsmethoden die er voor zorgen dat het onderscheppen van een wachtwoord nog niet betekend dat je "binnen" bent. Maar ik gebruik dit als voorbeeld om aan te geven dat het begrijpen van menselijk gedrag, het makkelijker maakt om wachtwoorden te ontdekken.
Vang gewoon de volgende 512 characters af na het invoeren van een url met "login" in de naam. De ontvanger kan dan redelijk makkelijk hieruit afleiden wat een wachtwoord zou kunnen zijn en de account name.

En dan programmeer je om te triggeren op de account naam(en), en zo vang je stuk voor stuk de wachtwoorden af.

Tenzij je alles uit je bookmarks doet, is het een cookie. De eerste 512 characters na een radio stilte zijn ook interessant. Gebruikers zullen vrijwel altijd geconfronteerd worden met een logon scherm of een bitlocker code.
Super makkelijk. Je kijkt gewoon wanneer er 4 uur lang niets is ingetypt en kijkt vervolgens naar het eerste dat wel wordt getypt. Dat is de username/password.

Vervolgens zal hij waarschijnlijk inloggen op alle andere systemen ;)
Ik vraag mij af wat je hier nou precies mee kunt doen allemaal. Je kan dus alle toetsaanslagen registreren, maar hoe kan je nou weten wat wat is? De aanvaller kan niet fysiek of virtueel meekijken in dit geval toch?

Ow en trouwens @redactie, er staat een foutje in de tekst. In de voorlaatste zin staat bespreek, dat moet bespreekt zijn ;)
Je zult niet aan alle data wat hebben, maar dat hangt ook af van wat je nog meer van een "slachtoffer" weet. Wanneer de url van een bedrijfskritische database bekend is en je weet dat hier regelmatig op ingelogd word, dan is het een kwestie van (niet veel) tijd voordat je de login informatie eruit gehaald hebt.
Als je vaak in moet loggen op een bedrijfskritische database dan heb je daar wel een bookmark voor, zodat het URL niet meer te herkennen is. Wachtwoord is dan ook vast opgeslagen dus daar kun je ook niet zo veel mee.
Tja, je kunt altijd wel scenario's verzinnen waarin het niet werkt, maar zoals ik al aangaf: wanneer het een gerichte aanval is, kun je genoeg hebben aan een gebruikersnaam en password. Bij veel bedrijven zijn ze bijv. niet zo gesteld op het automatisch opslaan van wachtwoorden door de browser.
Nou ja, dit is dan weer een duidelijk voorbeeld waarom dat een non-argument is: in dit geval blijkt dat elke keer moeten intypen ook flinke veiligheidsrisico's heeft.

Then again, eigenlijk zouden ze gewoon geen draadloze toetsenborden moeten gebruiken. Ik snap daar het voordeel sowieso eigenlijk niet van voor een desktop PC. Voor een HTPC of een console is draadloos erg handig maar je desktop staat toch altijd op dezelfde plaats dus waarom kan er dan geen draadje naar het toetsenbord lopen? In ieder geval een stuk veiliger.
Ook je scherm straalt uit en is daarom op afstand te bekijken met de juiste (gevoelige) apparatuur. Ook je chip van je grafische kaart is op afstand uit te lezen, en die is echt niet draadloos. Daarnaast geven electriciteits draden ook veel info weer. Kortom kijken wat je doet op een computer is niet zo moeilijk, ook al zit je gewoon in je woning/bedrijf.

Er is zelfs een student geweest die dit soort spionage apparatuur heeft gemaakt met de doelstelling dit te doen onder de 10.000 en is daarin geslaagd.
Je moet toch username/password root/rootpassword intypen om bij de bookmarks en de opgeslagen wachtwoorden te komen. Wordt er niet veiliger op als dan vervolgens via het useraccount de bookmarks en alle andere wachtwoorden te vinden zijn.

Zonder die bookmarks en opgeslagen wachtwoorden weet een hacker niet direct welke systemen de gebruiker toegang toe heeft.
Zoals hierboven ook al aangegeven wordt worden url's vaak al niet eens meer ingetypt, maar zijn hier links die aangeklikt worden. Aan alleen deze toetsenaanslagenherkenning heb je volgens mij vrij weinig in veel gevallen, tenzij er een hacker in het spel is die ook "meekijkt" en daarbij toetsaanslagen registreert. Dan zou ik mij nog voor kunnen stellen dat dit slecht uit kan pakken, maar verder zie ik hierdoor niet echt grote problemen ontstaan bij veel mensen...

Edit: typfoutje

[Reactie gewijzigd door adminappelgebak op 13 januari 2015 10:31]

Hang zo'n ding op in de buurt van een systeembeheerder, moet je eens zien hoeveel usernames en wachtwoorden je gaat opvangen.
Ja maar het punt is dan wel dat je moet weten dat het usernames en wachtwoorden zijn en waarvoor die zijn... Ik denk niet dat zo eenvoudig is, alhoewel ik het natuurlijk niet zeker kan zeggen...
Daar kun je vaak wel veel aan raden, zeker aan het begin van de dag.
Maar dan wordt het meer gokwerk dan echt zeker weten. Maar inderdaad, jouw idee kan wel alhoewel dan de waarde van de informatie vs. ingewikkeldheid van het vinden van de website wel mee gaat spelen. Dat ratio wordt dan minder goed namelijk.
Uiteraard, maar als je zoiets plaatst doe je dat alleen op plaatsen waar je zeker weet dat er iets te halen valt, waar het de moeite waard is om het uit te zoeken.
goog
hotma
mijnemail@provider.com
paswoord123
hey, ik mail je omtrent .....

Heel veel inspiratie moet je al niet meer hebben, als je meekijkt om het toetsenbord :)
Nice! Zeker ook mooi gedaan om de poc in een oplader te plaatsen.
Ik zie alleen niet hoe een Arduino Pro, een dat wireless bordje en een gsm bordje in die oplader gaan, en dat zonder de werking van de lader te verstoren.
Ik zou zeggen, kijk de video, dan zie je het. :)

Het gaat overigens om een Arduino Pro Mini, dus dat helpt al enigszins.
Dat is mooi. Dat toetsenbord heb ik thuis in gebruik. Gaan we eens kijken wat we daarmee kunnen doen.
Vind het erg slim gedaan, je moet het maar net weten.. En stiekem kunnen die Arduino bordjes meer dan wat de meeste denken.. Kudo's! Maar hoop dat Microsoft het wel kan fixen :/
Het MAC-adres gebruiken als sleutel anno 2015? Als je mij dit in 2005 had gezegd had ik je voor gek verklaard!
Anoniem: 16328
13 januari 2015 13:26
Dit project van hem is ook erg grappig. Als je iemand met een digitale deurbel kent kun je die goed in de maling nemen :) : https://www.youtube.com/watch?v=BnwBdeQB7vQ

[Reactie gewijzigd door Anoniem: 16328 op 13 januari 2015 13:26]

Vet ! Erg benieuwd wat ze hier verder mee kunnen.

[Reactie gewijzigd door iaxe393 op 13 januari 2015 09:58]

Ik denk nu ook al aan een versie 2: die kan zich ook gedragen als toetsenbord.

Op die manier kun je - als je merkt dat het toetsenbord 1 minuut niet wordt gebruikt en er dus wellicht koffie wordt gehaald - commando's geven. Het commanda kan natuurlijk zijn "http://virus.net/download.exe" "ignore virus melding" "ja, ignore".

Komt de gebruiker terug ziet de pc er onveranderd uit, maar staat er stiekem wel een virusje op. Het virus hoeft overigens geen keylogger meer te bevatten :+.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee