Alfonso Maruccia

Keykeriki, lo sniffer open source

Un nuovo kit con specifiche open presentato a una conferenza sull'hacking prende di mira tastiere e dispositivi di comunicazione basati su segnali wireless. Cade Microsoft, Logitech Ŕ sulla buona strada e il resto Ŕ da venire

Roma - Oltre a bersagliare le vulnerabilità di sicurezza dei browser web più diffusi, gli esperti intervenuti al CanSecWest di Vancouver hanno messo sotto stress i dispositivi di comunicazione wireless come tastiere e controller remoti. Il merito degli attacchi (riusciti) va alla versione 2 di Keykeriki, un kit hardware-software con specifiche aperte con cui è stato sin qui possibile "sniffare" i tasti digitati su una tastiera marcata Microsoft.

Keykeriki è basato su microchip sviluppati dalla società Nordic Semiconductor più software e firmware distribuiti al pubblico con licenza open source. Il costo complessivo del kit è di 100 dollari, pagando i quali si ottiene un vero e proprio "sniffer" di tasti digitati e (potenzialmente) qualsiasi genere di comunicazione veicolata sulle frequenze radio a 2,4 GHz.

A presentare Keykeriki a Vancouver c'era Thorsten Schroder, senior security expert della società Dreamlab. La presentazione ha messo in mostra le capacità dello sniffer messo a confronto con una tastiera wireless prodotta da Microsoft, caso in cui è stato possibile non solo catturare i tasti digitati ma anche iniettare comandi esterni da remoto per eseguire ogni genere di operazione (potenzialmente) malevola.
La colpa, ha spiegato Schroder, è del meccanismo di protezione usato da Redmond per proteggere le comunicazioni wireless (una cifratura di tipo XOR) piuttosto banale da decodificare. Ma anche nel caso di algoritmi più complessi, ha detto l'esperto, Keykeriki ha potenzialità per affrontare e sconfiggere le protezioni dietro cui si celano le comunicazioni wireless a corto raggio.

Il kit può essere usato anche per analizzare tali comunicazioni e individuarne le vulnerabilità: nel caso delle tastiere Logitech, ad esempio, l'analisi ha evidenziato la presenza di una cifratura di tipo AES a 128 bit, un algoritmo potenzialmente sicuro ma che sarebbe possibile aggirare abusando del sistema con cui le password vengono scambiate tra ricevitore e trasmettitore.

"╚ solo questione di tempo" prima che anche i prodotti Logitech facciano la fine delle tastiere Microsoft, ha promesso Schroder. E una volta aggiornato opportunamente il software e il firmware Keykeriki potrà dedicarsi allo sniffing di dispositivi wireless diversi dalle tastiere.

Alfonso Maruccia
Notizie collegate
  • SicurezzaCharlie Miller e le venti aperture di OSXL'esperto di sicurezza si prepara studiando i punti deboli del sistema operativo montato sui Mac. Il risultato sono due decine di vulnerabilitÓ, che solo per caso non sono ancora finite nelle mani sbagliate
  • SicurezzaPwn2Own, cadono quasi tuttiVanno gi¨ al primo round: iPhone, Safari, Firefox e IE8. Sopravvive Chrome, al momento snobbato dagli hacker. C'Ŕ anche un vincitore italiano
19 Commenti alla Notizia Keykeriki, lo sniffer open source
Ordina