Alfonso Maruccia

KeySniffer, tastiere wireless intercettate

La mancanza di cifratura tra tastiera e PC espone a grossi rischi. Tutto quanto digitato può essere catturato con antenne da pochi euro

Roma - I ricercatori della società di sicurezza Bastille hanno identificato una serie di vulnerabilità all'interno delle tastiere senza fili, un problema identificato come KeySniffer che potrebbe avere conseguenze molto gravi sulla sicurezza dei dati di utenti e aziende. Un problema che si risolve solo rivolgendosi a protocolli sicuri o, meglio ancora, usando solo le tastiere con collegamento "fisso" al PC.

Le vulnerabilità di KeySniffer sono infatti connesse all'uso di protocolli radio proprietari per l'invio e la ricezione dei dati da tastiera a PC, protocolli che secondo gli analisi di Bastille non risultano cifrati ed espongono quindi "in chiaro" ogni singolo tasto battuto dall'utente. Credenziali di accesso agli account online o al PC, conti bancari, password, informazioni riservate, tutto è a rischio a causa delle vulnerabilità nei suddetti protocolli, conseguenza della decisione delle aziende produttrici di non rivolgersi a tecnologie standard e già ampiamente testate come il protocollo Bluetooth.

I dati vulnerabili possono essere intercettati da un dongle USB dotato di antenna, dal costo economico, e grazie a poche linee di codice Python, avvertono i ricercatori, e tra le tastiere wireless interessate dalle vulnerabilità ci sono i prodotti low cost realizzati da Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack e Toshiba.
KeySniffer è quindi un problema che riguarda un gran numero di aziende e i dispositivi potenzialmente vulnerabili allo sniffing di informazioni si contano nell'ordine di "milioni", avvertono da Bastille. Una falla sistemica diversa, dunque, da quelle riguardanti singole marche come nel caso di KeySweeper e le tastiere Microsoft.

Alfonso Maruccia
Notizie collegate
4 Commenti alla Notizia KeySniffer, tastiere wireless intercettate
Ordina