Du kan være bekendt med hvordan hacking virker, og hvordan folk kan få adgang til din computer på tværs af internettet. Det kan virke underligt at tro, at hackere kan knække i trådløse mus og tastaturadaptere og bruge dem til deres egne formål. Det er desværre ikke så mærkeligt, som du måske tror! Udnyttelse af en sikkerhedsfejl i nogle adaptere kan hackere nu styre eller overvåge de input, en bruger laver til en computer inden for en 100 meter radius. Mens du er meget skræmmende, skal du ikke bekymre dig; Vi vil guide dig igennem hvad dette angreb gør, og hvordan man beskytter imod det.

Hvordan det virker

For at forstå, hvordan denne kapring virker, lad os tage et kig på, hvordan de trådløse adaptere fungerer. Du tilslutter adapteren til en USB-port og tænd din trådløse mus eller tastatur. Når du bruger musen eller tastaturet, fortæller den din modtager, hvad den gør, f.eks. Når du flytter musen, klikker på en knap eller skriver en tast.

Teoretisk åbner dette op for en vej for udnyttelse. Hvis du kan forestille dig, at der er forbindelse til din trådløse adapter og foregiver at være en trådløs mus eller tastatur, ville de have kontrol over musen og tastaturet på brugerens computer. De kan så bruge denne kontrol til at udføre uønskede handlinger på den computer.

Men sikkert tænkte producenterne på dette og byggede forsvar i deres adaptere. Det er rigtigt; Ikke alle trådløse tastaturer og mus har denne fejl. Men nogle gør, og der er en historie bag, hvordan denne fejl slog nettet.

Hvordan det skete

Ifølge Wired er årsagen til, at disse enheder er så åbne for spoofed input, skyldes en chip lavet af Nordic Semiconductor. Nordic solgte chips til producenter uden nogen sikkerhed på dem. Tanken er, at nordiske placerede muligheden for sikkerhed på chipsene og tillod fabrikanterne at kode deres egne sikkerhedsforanstaltninger. Desværre har nogle producenter af trådløse tastaturer og mus ikke taget fuldt udbytte af denne funktion. Resultatet er, at nogle chips, der blev solgt til forbrugere, kom med mindre end stjernens sikkerhed på dem.

Sikkerhedsfejlen kommer i to niveauer. Den første er, når dataene er "ukrypterede", så kapacere kan læse og sende data til adapteren. Det andet er, når data er krypteret, men kontrollerer ikke korrekt, om den enhed, den modtager kommandoer fra, er legitim. I tilfælde af at krypteringen skulle blive revnet, kunne hackere sende data med meget lidt problem.

Angrebet

Så lad os antage, at nogen bruger en af ​​disse sårbare adaptere. Hvordan ville en af ​​disse hacks spille ud?

Først og fremmest behøver en hacker, der har til hensigt at kapre en trådløs adapter, ikke dyrt specialudstyr. Kun en $ 15 antenne og et par linjer med Python-kode giver dem adgang til enhver adapter inden for en 100 meter radius. Adapteren, der blev brugt i den ledede artikel, lignede det følgende billede.

Ikke noget, du nemt kunne få øje på på et offentligt sted!

Når en hacker lokaliserer en åben adapter, kan de gøre en af ​​to ting:

  • De kan begynde at sende data til adapteren for at efterligne tastatur og mus adfærd. På dette tidspunkt kan de omdirigere brugerens computer på en måde, som brugeren måske ikke vil have dem til. En ødelæggende hacker kan slette filer og mapper, mens en mere listet vil lede offerets computer for at downloade og installere malware.
  • Ellers kan de få adgang til adapteren og bruge den til at se på, hvad du indtaster. Dette betyder, at alle adgangskoder eller vigtige oplysninger, der er skrevet af det trådløse tastatur, kan læses af hackeren og bruges til at logge ind på følsomme konti.

Folk holder ofte computere afbrudt fra internettet for at forhindre sådanne angreb. Desværre, med en sårbar trådløs adapter installeret, er det ikke så sikkert som først håbet!

Sådan forsvarer du dig selv

Så hvad kan du gøre for at beskytte mod disse typer angreb?

Tjek din enhed

Først og fremmest skal du sørge for, at den enhed, du bruger, faktisk er sårbar over for angreb. Nogle producenter har ikke sat tilstrækkelig sikkerhed i deres produkter, men ikke alle. Der er en chance for at du ejer en enhed, der allerede har korrekt sikkerhed installeret. For at kontrollere, om din enhed er modtagelig for denne hackingsmetode, skal du tjekke dette link og dette link for at se, om din enhed er angivet.

Opdater firmware

Hvis det ikke er der, så er alt fint. Men hvad nu hvis din enhed er opført - hvad gør du så? Først og fremmest skal du kontrollere, om din enhed har en firmwareopdatering, der løser denne udnyttelse. Du kan gøre dette ved at gå til webstedet for det firma, der leverede din hardware og kontrollere deres drivers-sektion til downloads. Når du downloader en driver, skal du sørge for, at noterne specifikt angiver, at det løser dette problem.

Gå Wired

Du kan dog finde ud af, at producenten længe har forladt din enhed til opdateringer, og at du ikke har lykke. Så nu hvad? Gå kablet, selvfølgelig! De kan prøve så hårdt som muligt, men hackere vil ikke kunne hakke en kabelforbindelse gennem luften. Det er absolut dit sikreste bet for at holde din hardware sikker fra kapring.

Find en stærkere enhed

Hvis du går i kablet, er det ikke en mulighed, kan du overveje at købe hardware, hvor der er tilstrækkelig sikkerhed på enheden. Tjek på leverandører, der ikke vises på listen over sårbare enheder, og køb det produkt, de sælger. Du kan også bruge en Bluetooth-enhed, hvis din computer bruger det, men du skal også være opmærksom på sikkerhedsproblemerne omkring Bluetooth.

Lås din pc

Hvis du virkelig sidder fast for valgmuligheder, låses computeren uovervåget, men det holder i det mindste i brug, mens du ikke ser det. Det vil stadig ikke stoppe keyloggers fra at få oplysninger, og det kan føles som at forsinke det uundgåelige, så det er ikke ideelt.

Holder sikkert

Mens denne kapacitetsmetode lader din computer lyde meget skræmmende, at være vidende om, hvilke enheder der er berørt og træffe foranstaltninger, kan beskytte dig. Kender du til tilfælde, hvor en persons trådløse enheder blev kapret? Skræmmer det dig, eller føler du det for besværligt at arbejde i et rigtigt scenarie? Lad os vide det i kommentarerne.