W ramach projektu badawczego Remote-exploit.org opublikowane zostało kompletne, darmowe oraz w pełni otwarte (Open Source, Open Hardware) narzędzie umożliwiające uniwersalne podsłuchiwanie bezprzewodowych klawiatur. Oznacza to, że teraz praktycznie każdy może w stosunkowo prosty sposób zbudować własne narzędzie umożliwiające zdalne podsłuchiwanie treści wprowadzanych za pomocą bezprzewodowej klawiatury na cudzym komputerze.
Wszystko zaczęło się około półtora roku temu od opublikowania przez Max Mosera i Thorstena Schrödera publikacji (27Mhz Wireless Keyboard Analysis Report) dotyczącej metod łamania mechanizmów szyfrowania transmisji w klawiaturach bezprzewodowych firm Microsoft oraz Logitech. Ostatecznie prace nad metodami łamania zabezpieczeń klawiatur zaowocowały opublikowaniem narzędzia o nazwie KeyKeriki.
KeyKeriki składa się ze sprzętu (Open Hardware), którego kompletny schemat, wraz z instrukcja montażową, został opublikowany w formacie programu Eagle. W rozwiązaniu wykorzystano 8-bitowy mikrokontroler ATMEGA. Twórcy projektu zapowiedzieli również, że w najbliższym czasie rozpocznie się sprzedaż gotowego rozwiązania sprzętowego.
Drugą część projektu stanowi oprogramowanie (Open Source), dostępne wraz z dokumentacją pod następującym adresem. Więcej szczegółów na temat samego sprzętu oraz oprogramowania można znaleźć na stronie domowej projektu. Warto również zapoznać się z prezentacją projektu, w której to autorzy wyjaśniają od podstaw całą koncepcję, jej praktyczną realizację oraz przyszłe, potencjalne zastosowania.
Celem badaczy tworzących KeyKeriki było umożliwienie każdemu zainteresowanemu przetestowanie podatności własnej klawiatury na podsłuch oraz zwrócenie uwagi na potencjalne zagrożenie. Nie jest jednak tajemnicą, że KeyKeriki może potencjalnie również posłużyć do nielegalnego podsłuchiwania cudzego sprzętu. Oto w jaki sposób sami autorzy przedstawiają możliwości KeyKeriki:
Materiał pochodzi z serwisu HARD CORE SECURITY LAB.
Dodaj komentarz