微軟無線鍵盤遭攻擊 駭客或可控制使用者電腦

來源:互聯網
上載者:User
 據瑞士安全廠商Dreamlab Technologies稱,用來保證微軟無線鍵盤安全性的協議已經被攻破了,為記錄擊鍵等駭客行為提供了可能性。
 
Dreamlab的研究人員表示,他們使用這一技術遠端控制受影響電腦已經快成功了。
 
微軟的Wireless Optical Desktop 1000和2000鍵盤通過與使用者電腦中的音效卡傳輸無線訊號與電腦通訊。據Dreamlab的進階安全專家馬克斯稱,這些資料流採用了異或密碼進行加密,這種加密技術不足以保證通訊的安全。馬克斯向ZDNet UK表示,這不是一種密碼編譯演算法。對位元位進行異或計算只是一個簡單的數學計算,無需藉助任何工具,使用者就可以進行解密。
 
微軟的米勒表示,公司正在對Dreamlab提出的這一問題進行調查。他說,微軟不知道有利用該問題的攻擊發生,或客戶因此受到了什麼影響。米勒說,如果能夠證實這確實是個缺陷,我們將採取措施,找出協助使用者保護安全的方法。
 
Dreamlab在研究中用簡單的裝置在10米的距離上截取了鍵盤的無線訊號,由於這些訊號使用了開放的民用波段,因此普通駭客都可以輕易地獲得在50米的距離上截取訊號的裝置。馬克斯說,距離不是個問題。
 
但馬克斯表示,儘管能夠記錄使用者的擊鍵,但由於還沒有掌握通訊協議的一部分,因此還無法遠程地控制使用者的電腦。由於這一協議是微軟專有的,意味著Dreamlab無法獲得原始碼,它們決定對資料進行二進位水平的分析,而不是採用反向工程技術。馬克斯說,真正的挑戰在於理解鍵盤使用的通訊協議。由於每次擊鍵會產生40位元組的資料,因此要知道哪個位元組的資料真正有用非常困難。
 
馬克斯編寫了一個自動分析軟體。他說,他沒有公開發布這款軟體,怕它會落入“錯誤的人的手中”。馬克斯表示,他已經向微軟通報了這一問題。
 
每個鍵盤都會傳輸自己的標識,這樣當多個鍵盤距離較近時也不會產生幹擾,但這也會駭客攻擊鍵盤提供了可能。
 
馬克斯指出,為了減少受到這種攻擊的可能性,使用者可以使用普通的有線鍵盤或藍芽鍵盤
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.