Keykeriki, lo sniffer open source

Keykeriki, lo sniffer open source

Un nuovo kit con specifiche open presentato a una conferenza sull'hacking prende di mira tastiere e dispositivi di comunicazione basati su segnali wireless. Cade Microsoft, Logitech è sulla buona strada e il resto è da venire
Un nuovo kit con specifiche open presentato a una conferenza sull'hacking prende di mira tastiere e dispositivi di comunicazione basati su segnali wireless. Cade Microsoft, Logitech è sulla buona strada e il resto è da venire

Oltre a bersagliare le vulnerabilità di sicurezza dei browser web più diffusi , gli esperti intervenuti al CanSecWest di Vancouver hanno messo sotto stress i dispositivi di comunicazione wireless come tastiere e controller remoti. Il merito degli attacchi (riusciti) va alla versione 2 di Keykeriki , un kit hardware-software con specifiche aperte con cui è stato sin qui possibile “sniffare” i tasti digitati su una tastiera marcata Microsoft.

Keykeriki è basato su microchip sviluppati dalla società Nordic Semiconductor più software e firmware distribuiti al pubblico con licenza open source. Il costo complessivo del kit è di 100 dollari, pagando i quali si ottiene un vero e proprio “sniffer” di tasti digitati e (potenzialmente) qualsiasi genere di comunicazione veicolata sulle frequenze radio a 2,4 GHz.

A presentare Keykeriki a Vancouver c’era Thorsten Schroder, senior security expert della società Dreamlab . La presentazione ha messo in mostra le capacità dello sniffer messo a confronto con una tastiera wireless prodotta da Microsoft, caso in cui è stato possibile non solo catturare i tasti digitati ma anche iniettare comandi esterni da remoto per eseguire ogni genere di operazione (potenzialmente) malevola.

La colpa, ha spiegato Schroder, è del meccanismo di protezione usato da Redmond per proteggere le comunicazioni wireless (una cifratura di tipo XOR ) piuttosto banale da decodificare. Ma anche nel caso di algoritmi più complessi, ha detto l’esperto, Keykeriki ha potenzialità per affrontare e sconfiggere le protezioni dietro cui si celano le comunicazioni wireless a corto raggio.

Il kit può essere usato anche per analizzare tali comunicazioni e individuarne le vulnerabilità: nel caso delle tastiere Logitech, ad esempio, l’analisi ha evidenziato la presenza di una cifratura di tipo AES a 128 bit, un algoritmo potenzialmente sicuro ma che sarebbe possibile aggirare abusando del sistema con cui le password vengono scambiate tra ricevitore e trasmettitore.

“È solo questione di tempo” prima che anche i prodotti Logitech facciano la fine delle tastiere Microsoft, ha promesso Schroder. E una volta aggiornato opportunamente il software e il firmware Keykeriki potrà dedicarsi allo sniffing di dispositivi wireless diversi dalle tastiere.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
30 mar 2010
Link copiato negli appunti