Revista Informática

Como hackear a través de un teclado o ratón inalámbrico

Publicado el 24 febrero 2016 por Emoto

Como hackear a través de un teclado o ratón inalámbrico

Con este mundo sin cables es normal tener un teclado o un ratón inalámbrico. Los cables son molestos y se nos hace muy sencillo conectar un pequeño aparato por medio de USB y usar nuestros periféricos como si nada, lamentablemente esta es una entrada fácil para hackearte.

La firma de seguridad informática Bastille dió a conocer el día de hoy una advertencia a 7 compañías de que sus teclados y ratones podían ser fácilmente hackeados.

Aunque ya hay muchos accesorios que se conectan a la computadora por medio de Bluetooth, hay muchos otros que para evitarse problemas simplemente tienen un receptor USB que se utiliza para conectar los teclados o ratones externos. Este pequeño receptor USB es una puerta abierta para que un hacker para hacer algo que están denominando “mousejacking” lo cual hace que el hacker pueda escribir comandos en tu computadora o mover el ratón de tu computadora.

Esos pequeños receptores USB son receptores de señales que escuchan todo lo que emite un teclado o un ratón, esta frecuencia puede ser utilizada fácilmente por cualquier hacker y puede mandar señales para engañar a la computadora. Imitando la señal que emite el teclado, un hacker puede interceptar la conexión y escribir comandos en la computadora.

Este tipo de ataque puede afectar dispositivos de Logitech, Dell, Microsoft, HP, Amazon, Gigabyte y Lenovo, todos culpables de no encriptar ni verificar las conexiones de sus accesorios con las computadoras.

Esto funciona a causa de un chip que usan todos estos fabricantes que es fabricado por Nordic Semiconductor. Aunque ellos si ofrecen encriptación en sus chips, requieren que los fabricantes generen su propio firmware para implementar esa encriptación. Obviamente muchos de estos fabricantes no utilizaron esta opción para sus periféricos y ahora estos están vulnerables.

Bastille asegura que hay más de mil millones de dispositivos afectados con esta vulnerabilidad. Y no es únicamente ingresar teclas al azar en cualquier computadora, al tener acceso al teclado tienes acceso a prácticamente toda la computadora. No es muy complicado correr un programa únicamente con el teclado.

Claro, para hacer esto el hacker debe de estar a menos de 10 metros de receptor USB de la computadora para realizar este ataque y por lo tanto muchos de los fabricantes han dicho que el peligro de este ataque es bajo, pero Bastille ya hizo pruebas con los dispositivos Logitech y pudieron hacer esto desde 180 metros. Podrían simplemente estar afuera de un edificio de oficinas y afectar a un montón de usuarios.

En la mayoría de los casos esto se puede solucionar con una actualización de software, pero lo complicado en este caso será hacer que los usuarios se protejan a sí mismos con esta actualización.

Fuente: Wired


Volver a la Portada de Logo Paperblog