Una vulnerabilidad permite leer lo que escribes en algunos teclados inalámbricos por radio

El pasado febrero os contamos que los expertos en seguridad informática de la empresa Bastille habían descubierto una serie de vulnerabilidades en ratones y teclados inalámbricos de fabricantes como Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack, Toshiba. Concretamente en los protocolos propietarios de radio que utilizan sus periféricos en vez del Bluetooth o WiFi.

Ahora, estos mismos investigadores han demostrado que aprovechando la vulnerabilidad no sólo son capaces de insertar pulsaciones en nuestro equipo como si estuvieran utilizando nuestro teclado, sino también leer las que nosotros introducimos. Esto quiere decir, a efectos prácticos, que pueden registrar lo que escribimos y hacerse así con nuestras contraseñas desde 75 metros de distancia.

“Nos sorprendió. No teníamos ninguna expectativa de que en pleno 2016 estas empresas estarían vendiendo teclados sin cifrado”, ha dicho Ivan O’Sullivan, Jefe de Investigación de Bastille, tras descubrir que leer las pulsaciones es posiblegracias a que estos grandes fabricantes las transmiten desde su teclado sin ningún tipo de protección.

Keysniffer y Mousejacking

En sus pruebas, los técnicos de la empresa de seguridad han utilizado un pequeño adaptador USB de radio de apenas 12 dólares, rescribiendo su firmware para utilizar los protocolos de los teclados y ratones que habían estado utilizando. El adaptador lo insertaron en un portátil desde el que consiguieron actuar sobre ordenadores a 250 pies de distancia, 76,2 metros.

En sus pruebas de febrero lograron insertar pulsaciones en los ratónes y teclados conectados inalámbricamente con protocolos de radio en vez de tecnología WiFi o Bluetooth utilizando una técnica a la que bautizaron como Musejacking. Con ello pudieron descargar malware en los ordenadores de forma remota.

Ahora, con su nuevo ataque bautizado como Keysniffer, los investigadores también han conseguido ser capaces de leer las pulsaciones en el mismo tipo teclados y ratones. Esto quiere decir que pueden registrar todo lo que escribimos, incluidas las webs que visitamos, nuestros nombres de usuario o contraseñas. Y lo peor de todo es que mientras Musejacking era detectable, Keysniffer parece que no lo es.

La mayoría de los teclados afectados utilizan chips de una empresa llamada Mozart Semiconductor, y dos de ellos utilizaban sus propios sistemas no-Bluetooth. Bastille ha creado una página web con los detalles técnicos de la vulnerabilidad y una lista de los fabricantes y dispositivos afectados. También incluyen las respuestas de los fabricantes cuando se les ha reportado el problema.

About Gustavo Genez 415 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.