Por qué los ratones y teclados inalámbricos son peligrosos

Los ratones y teclados inalámbricos son bastante populares entre los usuarios de computadoras. Sin embargo, pocas personas saben cuán vulnerables son estos dispositivos a los ataques de piratas informáticos.

Por qué los ratones y teclados inalámbricos son peligrosos

¿Cuál es la vulnerabilidad de los dispositivos inalámbricos?

La dificultad radica en el hecho de que no se ha desarrollado un estándar unificado para garantizar la seguridad de los dispositivos de entrada de datos inalámbricos.

La razón de la vulnerabilidad de los ratones inalámbricos para computadora es que los fabricantes utilizan protocolos de radio sin cifrar. Esto significa que los códigos no cambian cuando se presionan las teclas cuando se envían al receptor USB.

La mayoría de los teclados inalámbricos encriptan la señal, pero esto no garantiza la seguridad. Con los comandos del mouse con jailbreak, puedes usar el teclado gracias a los protocolos uniformes del equipo. Este método de ataque se llama MouseJack.

Algunos transceptores de red le permiten conectar varios dispositivos a un dongle. Con esta opción, los atacantes pueden conectar su teclado inalámbrico al mouse de un usuario sin tener que piratearlo.

Otro problema es que en la mayoría de los teclados y ratones inalámbricos, no hay forma de actualizar el firmware. Los piratas informáticos solo necesitan realizar un ataque una vez y podrán utilizar dicho equipo tanto como necesiten.

Bluetooth – Los teclados y ratones son más seguros que el hardware USB comparable. Interceptación Bluetooth: la señal es más difícil que la señal de radio, por lo que la probabilidad de que un ataque de piratas informáticos produzca un resultado es mínima.

Cómo los atacantes pueden aprovechar las vulnerabilidades de los dispositivos

Una vez pirateados, los piratas informáticos pueden interceptar cualquier carácter introducido por el usuario en el teclado. Los códigos PIN de las tarjetas bancarias se pueden robar al pagar productos en tiendas en línea, inicios de sesión, contraseñas de varios sitios y buzones de correo.

La piratería le permite controlar su computadora: abra varias ventanas, instale malware, escriba en un teclado inalámbrico, comience a eliminar cualquier dato y reinicie el sistema.

Otro tipo de ataque, MouseJack, inutiliza el equipo. Si se usa un teclado o mouse inalámbrico con sistemas vitales, como en un hospital, o se usa para proteger una instalación, la piratería puede tener graves consecuencias.

Cómo se realiza la interceptación de información

La interceptación de información se realiza de varias formas:

  1. Intercepción vía NRF24. El método no requiere grandes inversiones financieras y conocimientos especiales sobre ondas de radio. Se crea un escáner para el chip NRF24, que utilizan los fabricantes de ratones y teclados. Le permite identificar equipos potencialmente desprotegidos y atacarlos. La piratería requiere un microcontrolador Arduino o Raspberry, un chip nRF24L01 + y una computadora portátil. El costo total del escáner es de aproximadamente 300 rublos.
  2. Intercepción vía SDR. Los dispositivos de entrada se pueden atacar con un transceptor SDR. No se requieren cables para este método de ataque y no se requiere programación. El transceptor SDR se conecta a través de USB y comienza a buscar posibles dispositivos vulnerables. El costo de dicho escáner comienza en $ 400.

Al utilizar cualquiera de estos métodos, el hacker no necesita acercarse a la computadora atacada. La escucha de la transmisión se puede realizar a una distancia de hasta 100 metros, y con amplificadores y antenas especiales, la distancia será aún mayor. Si un atacante utiliza el método de ataque MouseJack, el radio de impacto aumenta a 0,5-1,5 km.

Experimento de hackeo de ratón y teclado

Los expertos llevaron a cabo una serie de pruebas, cuyo objetivo era averiguar en qué medida los periféricos vulnerables de fabricantes conocidos son susceptibles a los ataques de piratas informáticos y determinar las consecuencias de estos ataques. Para el experimento, se creó un escáner universal para SDR y NRF24. El escáner le permite identificar dispositivos inalámbricos no seguros, controlar el mouse y el teclado, acceder y reemplazar los datos del usuario. Se obtuvieron los siguientes resultados de prueba:

  • Microsoft (teclado y mouse): logró conectar, enviar y reemplazar datos, se aplicó con éxito el ataque MouseJack;
  • A4Tech (mouse): resultó interceptar el control del mouse, seguir enlaces y sitios;
  • Logitech (teclado y mouse): el ataque deshabilitó el hardware.

Este experimento mostró la facilidad con que los dispositivos que los usuarios usan todos los días son susceptibles de ser pirateados. Es mejor no usar teclados y ratones inalámbricos al ingresar datos confidenciales: inicios de sesión, contraseñas, códigos CVV de tarjetas bancarias, especialmente si trabaja con una computadora en lugares públicos.

Califica este artículo
Portal de información NTN24enlaweb.com - Calificaciones y reseñas de productos.
Añadir un comentario