Беспроводные мыши и клавиатуры с каждым днем становятся все популярнее, эпоха проводов уходит в прошлое. Интернет уже давно поставляется “по воздуху”, последние веяние - беспроводные зарядки для гаджетов.
Однако если об угрозе перехвата Wi-Fi данных не знает только ленивый, то о том, что между беспроводной мышью, клавиатурой и компьютером постоянно идет обмен информацией, и эту информацию можно «подслушать», не задумывается почти никто.
Длительное время безопасность беспроводных мышек и клавиатур не привлекала внимание специалистов, пока в 2016 году не был опубликован доклад американской компании Bastille Networks, заявившей об уязвимости миллионов устройств.
Атака получила название MouseJack. Был даже создан сайт mousejack.com со списком уязвимых устройств, где вы можете проверить свои устройства на предмет уязвимости. Позже российская компания Positive Technologies успешно перехватила данные клавиатур и мышек Logitech, A4Tech и Microsoft.
Проблема заключалась в недостаточной безопасности этих устройств по причине второстепенности вопроса безопасности. Удобство использования, цена, время работы от аккумулятора – вот что волнует разработчика, ну зачем компьютерной мышке безопасность?
В идеальном мире устройство должно иметь надежную систему аутентификации, чтобы ваша клавиатура подключалась не к любому трансиверу, а только к трансиверу в вашем компьютере. Со своей стороны и ваш трансивер не должен взаимодействовать со сторонними устройствами, которые могут принадлежать злоумышленнику. Передача данных между устройством и компьютером должна надежно шифроваться. К сожалению, именно пренебрежение требованиями безопасности со стороны производителей делает возможной атаку MouseJack.
Последствия атаки MouseJack и других атак на беспроводные мыши и клавиатуры
Атака может носить деструктивный характер, например, вам надо проводить важную презентацию, а мышка и клавиатура прекратят слушаться вас. Вам будет крайне непросто определить причину проблемы и, конечно, источник атаки, так как атакующий может находиться в своей машине на парковке бизнес-центра.
Более сложный вариант атаки предполагает перехват и расшифровку данных в случае, если они незашифрованы или зашифрованы недостаточно надежно. В результате подобной атаки злоумышленник может получить ваши пароли и другие конфиденциальные данные, которые вы будете вводить при помощи беспроводной клавиатуры. Эта атака позволит получить набираемые вами тексты: email, переписки в мессенджерах и социальных сетях, даже если они надежно зашифрованы.
Защита от MouseJack и других атак на беспроводные мыши и клавиатуры
Использовать проводные устройства – самый эффективный способ защиты. Если у вас есть беспроводные устройства, проверьте их на сайте mousejack.com. Однако не стоит переоценивать информацию на нем: во-первых, она могла устареть и производители обновили безопасность устройств, а во-вторых, возможно, ваше устройство просто не было проверено и его нет в базе.
Если вы покупаете беспроводную клавиатуру, отдайте предпочтение решениям с использованием Bluetooth. Тип связи должен быть Bluetooth, а не радиоканал; интерфейс подключения – Bluetooth, а не USB. Bluetooth значительно сложнее заглушить, чем радиоканал – это хороший шаг для защиты от деструктивных атак.
Совет
Рекомендуется использовать удаленные клавиатуры и мышки, работающие через интерфейс Bluetooth, а не радиосигнал.И самое главное, при покупке любого беспроводного устройства узнайте о наличии шифрования при передаче данных. Особенно это важно при использовании беспроводных клавиатур. Если вы уже используете беспроводное устройство, узнайте о наличии или отсутствии шифрования в вашей модели у производителя. Оптимальный с точки зрения скорости и безопасности алгоритм шифрования – 128-битный AES. Вот пример линейки клавиатур Microsoft с AES-шифрованием.