KeySweeper——伪装成USB电话充电器窃取无线数据
在电影中,每当邦德要去执行任务的时候,总会随身携带一些花哨的小玩意,并且在关键的时刻发挥重要的作用。当然,作为特工设备,它们必须要将自己的真面目掩藏在不起眼的外表之下。不过本文要介绍的,却是一款名叫“KeySweeper”的小装置——虽然它看起来就是个手机充电器,但却不仅仅是个USB充电器。
FBI对一家私有企业发出通知警告,警告其滥用KeySweeper组件,这类组件可以窃取用户键入无线键盘的任何数据。
警告写到,“KeySweeper是一种类似功能性USB的隐蔽充电器设备,隐藏可以从某些无线键盘获取按键的硬件。”“如果战略性地置于办公室或其他个人可能使用无线设备的地方,恶意网络攻击者可以从中获取个人识别信息、知识产权、商业秘密,密码或其他敏感信息。因为数据在到达CPU之前被拦截,安全管理员可能不会发现敏感信息已被窃取。”
作为一款键盘记录器,它的主要工作就是搜寻附近的无线键盘信号。
由于板载了存储芯片,KeySweeper能够将附近的微软无线键盘的击键操作都给记录下来。
在存储之后,KeySweeper就会通过另一个芯片将数据发送出去,无论是通过手机网络、或者是Wi-Fi。
此外,该装置还可以寻找特定的词汇,比如“gmail.com”,然后将将数据快速地转发给攻击者。
即使该“充电器”以及从插座上拔了下来,其内置的电池仍可以让它继续工作一段时间。
Samy Kamkar设计了廉价的USB充电器,几乎可以窃取任何Microsoft无线键盘数据。KeySweeper是一种隐蔽的Arduino设备,其工作模式类似于一般的USB移动充电器,但该设备却可以从Microsoft无线键盘窃取按键、解密并送回数据。KeySweeper可以通过网络或使用选配GSM芯片将捕获数据发送给操作员。
Kamkar还详细介绍了开发KeySweeper USB充电器的详细步骤。他解释称,组装该间谍设备简单且成本低廉,单件成本根据功能不同$10至$80不等。GitHub网站介绍了组装的说明指南。
KeySweeper还包含网络工具用于实时监控按键。攻击者可以用来送回特殊类型按键触发的SMS提醒,比如用户名或URL。虽然该设备在工作状态时记录按键,但它在不插电的情况下仍将继续窃取数据,原因在于可充电内置电池。KeySweeper可以在线或本地储存窃取的按键数据。
正如Kamkar的解释,这类设备组装起来非常简单且价格便宜,必需的硬件如下:
$3~$30:Arduino或Teensy微控制器
$1:使用GFSK 2.4GHz通信的nRF24L01+2.4GHz RF芯片
$6:ACUSB充电器用于转换交流电为5V直流电
$2(可选):可选SPI串行闪存芯片可用于储存按键。
$45(可选):Adafruit创建FIONA允许使用2G SIM卡发送/接收设备的SMS、电话并直接使用网络。
$3(可选,如果使用FONA):FONA要求mini-SIM(而非micro-SIM)
$5(可选,如果仅使用FONA):FONA提供星载LiPo/LiOn电池再充电,并且当KeySweeper连接交流电,电池将继续充电,但不是必须的。
电路板特写
电芯片特写
FBI发出的该警告通知不适用于罪犯使用窃取设备的具体个案。
Microsoft确认窃取攻击对于未通过数据传输加密的通信无线设备有效。鉴于此,2011年后生产的任何键盘如今均通过使用高级加密标准得以保护。
FBI警告通知还包括对公司防御此类攻击提出的建议,首先,限制使用无线键盘。
我们发现,其似乎能够监听2.4GHz的信号频段(2403-2480MHz)
如果要使用无线键盘,确保设备使用数据传输强加密措施。
该通知写到,“使用AES加密的键盘难以读取按键,因为目前没有发现读取AES加密数据就的攻击实例”。“KeySweeper同样不能窃取蓝牙键盘的按键,因为它收听的是与蓝牙传输不同的频道。但是,蓝牙键盘必须开启加密功能,并具有强化配对PIN,以保护类似数据窃取攻击。”
其它最佳防范实例如下:
限制使用设备充电可用插座
了解正在使用的充电器
立即从办公室设备移除未知充电器(虽然可选备用电池不插电时甚至会发生数据窃取)
除了常见的外观,这里竟然还有类似“绿点充”的5V/1A版本。
这些特殊的设备在拆开之后,会发现里面有原本不应该存在的冗余电路板。
电路示意图
E安全/文 转载请注明E安全
E安全——全球网络安全新传媒
E安全微信公众号: EAQapp
E安全新浪微博:weibo.com/EAQapp
E安全PC站点:
E安全客服&投稿邮箱:eapp@easyaq.com
更多全球网络安全最新资讯,欢迎关注E安全APP客户端。
点击下方”阅读原文“即可下载安装E安全app