Du kan være kjent med hvordan hacking fungerer, og hvordan folk kan få tilgang til datamaskinen din på Internett. Det kan virke rart å tro at hackere kan sprekke inn i trådløse mus og tastaturadaptere og bruke dem til egne formål. Dessverre er det ikke så rart som du kanskje tror! Bruke sikkerhetsfeil i noen adaptere kan hackere nå kontrollere eller overvåke inngangene en bruker lager i en datamaskin fra en 100 meter radius. Mens du er veldig skummelt, ikke bekymre deg; Vi vil veilede deg gjennom hva dette angrepet gjør, og hvordan du beskytter mot det.

Hvordan det fungerer

For å forstå hvordan denne kapringen fungerer, la oss se på hvordan trådløse adaptere fungerer. Du kobler adapteren til en USB-port og slår på den trådløse musen eller tastaturet. Når du bruker musen eller tastaturet, forteller den mottakeren hva den gjør, for eksempel når du beveger musen, klikker du på en knapp, eller skriver inn en tast.

Teoretisk åpner dette opp en avenue for utnyttelse. Hvis du kan tenke deg noen som kobler til din trådløse adapter og utgir seg for å være en trådløs mus eller et tastatur, vil de da ha kontroll over musen og tastaturet til brukerens datamaskin. De kan da bruke denne kontrollen til å utføre uønskede handlinger på den datamaskinen.

Men sikkert, produsenter tenkte på dette og bygget forsvar i sine adaptere. Dette er sant; Ikke alle trådløse tastaturer og mus har denne feilen. Men noen gjør, og det er en historie bak hvordan denne feilen gled nettverket.

Hvordan dette skjedde

Ifølge Wired er årsaken til at disse enhetene er så åpne for spoofed innganger, på grunn av en chip laget av Nordic Semiconductor. Nordic solgte sjetongene til produsenter uten sikkerhet på dem. Tanken er at Nordic satte muligheten for sikkerhet på sjetongene og tillot produsentene å kode sine egne sikkerhetsforanstaltninger. Dessverre tok noen produsenter av trådløse tastaturer og mus ikke full nytte av denne funksjonen. Resultatet er at noen sjetonger som ble solgt til forbrukerne, kom med mindre enn stjernens sikkerhet på dem.

Sikkerhetsfeilen kommer i to nivåer. Den første er når dataene er "ukrypterte", slik at kapere kan lese og sende data til adapteren. Den andre er når data er kryptert, men kontrollerer ikke riktig om enheten den mottar kommandoer fra, er legitim. I dette tilfellet, hvis krypteringen skulle bli sprukket, kunne hackere sende data med svært lite problem.

Angrepet

Så, la oss anta at noen bruker en av disse sårbare adaptere. Hvordan ville en av disse hackene spille ut?

Først og fremst trenger en hacker som har tenkt å kapre en trådløs adapter ikke dyrt spesialutstyr. Bare en $ 15 antenne og noen få linjer med Python-kode gir dem tilgang til alle adaptere i en 100 meter radius. Adapteren som ble brukt i den trådte artikkelen så ut som følgende bilde.

Ikke noe du enkelt ville få øye på på et offentlig sted!

Når en hacker finner en åpen adapter, kan de gjøre en av to ting:

  • De kan begynne å sende data til adapteren for å etterligne tastatur og musegang. På dette tidspunktet kan de omdirigere brukerens datamaskin på måter brukeren ikke vil ha dem til. En ødeleggende hacker kan slette filer og mapper, mens en mer listig vil lede offerets datamaskin for å laste ned og installere skadelig programvare.
  • Ellers kan de få tilgang til adapteren og bruke den til å se på hva du skriver inn. Dette betyr at alle passord eller viktig informasjon som er skrevet av det trådløse tastaturet, kan leses av hackeren og brukes til å logge inn på sensitive kontoer.

Folk holder ofte datamaskiner frakoblet fra Internett for å forhindre at slike angrep skjer. Dessverre, med en sårbar trådløs adapter installert, er det ikke så trygt som først håpet!

Hvordan forsvare deg selv

Så hva kan du gjøre for å beskytte deg mot slike angrep?

Sjekk enheten din

Først og fremst må du sørge for at enheten du bruker faktisk er utsatt for angrep. Noen produsenter satte ikke tilstrekkelig sikkerhet i sine produkter, men ikke alle. Det er en sjanse for at du eier en enhet som allerede har riktig sikkerhet installert. Hvis du vil sjekke om enheten din er mottakelig for denne hackingsmetoden, kan du sjekke denne koblingen og denne linken for å se om enheten din er oppført.

Oppdater firmware

Hvis det ikke er der, så er alt bra. Men hva om enheten din er oppført - hva gjør du da? Først og fremst, sjekk for å se om enheten din har en fastvareoppdatering som løser denne bruken. Du kan gjøre dette ved å gå til nettsiden til firmaet som leverte maskinvaren din og sjekke driverens seksjon for nedlastinger. Når du laster ned en driver, må du kontrollere at notatene spesifiserer at det løser dette problemet.

Gå Wired

Det kan imidlertid hende at produsenten lenge har forlatt enheten for oppdateringer, og at du ikke har lykke til. Så hva nå? Gå kablet, selvfølgelig! De kan prøve så hardt som mulig, men hackere vil ikke kunne hakke en kablet tilkobling gjennom luften. Det er absolutt din tryggeste innsats for å holde maskinvaren din trygg fra kapring.

Finn en sterkere enhet

Hvis du går på kablet, er det ikke et alternativ, kan du vurdere å kjøpe maskinvare der det er tilstrekkelig sikkerhet på enheten. Sjekk opp leverandører som ikke vises på listen over sårbare enheter, og kjøp produktet de selger. Du kan også bruke en Bluetooth-enhet hvis datamaskinen bruker den, men du må også være oppmerksom på sikkerhetsproblemene rundt Bluetooth.

Lås din PC

Hvis du virkelig setter fast på alternativer, låser du datamaskinen uansett, holder den i det minste fra å bli brukt mens du ikke ser på den. Det vil fortsatt ikke stoppe keyloggers fra å få informasjon, og det kan føles som å forsinke det uunngåelige, så det er ikke ideelt.

Holder seg trygt

Mens denne metoden for kapring høres veldig skummel ut, å være kunnskapsrik om hvilke enheter som påvirkes og å ta tiltak, kan beskytte deg. Vet du om noen tilfeller der noens trådløse enheter ble kapret? Skremmer det deg, eller føler du at det er for plagsomt å jobbe i et virkelighetsscenario? Gi oss beskjed i kommentarene.