El pasado febrero os contamos que los expertos en seguridad informática de la empresa Bastille habían descubierto una serie de vulnerabilidades en ratones y teclados inalámbricos de fabricantes como Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack, Toshiba. Concretamente en los protocolos propietarios de radio que utilizan sus periféricos en vez del Bluetooth o WiFi.
Ahora, estos mismos investigadores han demostrado que aprovechando la vulnerabilidad no sólo son capaces de insertar pulsaciones en nuestro equipo como si estuvieran utilizando nuestro teclado, sino también leer las que nosotros introducimos. Esto quiere decir, a efectos prácticos, que pueden registrar lo que escribimos y hacerse así con nuestras contraseñas desde 75 metros de distancia.
"Nos sorprendió. No teníamos ninguna expectativa de que en pleno 2016 estas empresas estarían vendiendo teclados sin cifrado", ha dicho Ivan O’Sullivan, Jefe de Investigación de Bastille, tras descubrir que leer las pulsaciones es posible gracias a que estos grandes fabricantes las transmiten desde su teclado sin ningún tipo de protección.
Keysniffer y Mousejacking
En sus pruebas, los técnicos de la empresa de seguridad han utilizado un pequeño adaptador USB de radio de apenas 12 dólares, rescribiendo su firmware para utilizar los protocolos de los teclados y ratones que habían estado utilizando. El adaptador lo insertaron en un portátil desde el que consiguieron actuar sobre ordenadores a 250 pies de distancia, 76,2 metros.
En sus pruebas de febrero lograron insertar pulsaciones en los ratónes y teclados conectados inalámbricamente con protocolos de radio en vez de tecnología WiFi o Bluetooth utilizando una técnica a la que bautizaron como Musejacking. Con ello pudieron descargar malware en los ordenadores de forma remota.
Ahora, con su nuevo ataque bautizado como Keysniffer, los investigadores también han conseguido ser capaces de leer las pulsaciones en el mismo tipo teclados y ratones. Esto quiere decir que pueden registrar todo lo que escribimos, incluidas las webs que visitamos, nuestros nombres de usuario o contraseñas. Y lo peor de todo es que mientras Musejacking era detectable, Keysniffer parece que no lo es.
La mayoría de los teclados afectados utilizan chips de una empresa llamada Mozart Semiconductor, y dos de ellos utilizaban sus propios sistemas no-Bluetooth. Bastille ha creado una página web con los detalles técnicos de la vulnerabilidad y una lista de los fabricantes y dispositivos afectados. También incluyen las respuestas de los fabricantes cuando se les ha reportado el problema.
Vía | Wired
Imagen | Andrew
En Xataka | Si usas un teclado o un ratón inalámbrico, puedes ser víctima del 'mousejacking'
Ver 5 comentarios