Computerworld News Service: Max Moser og Philipp Schrodel fra det schweiziske sikkerhedsfirma Dreamlab Technologies EG har knækket den en-byte krypteringensnøgle, som Microsofts Optical Desktop 1000- og 2000-keyboards bruger, fortæller Max Moser.
Derefter opsnappede de alle tasteanslag på keyboardet ved hjælp af en billig receiver og et par tommer kobbertråd.
”Det eneste, det kræver at afkode teksten er omkring 30 tasteanslag,” fortæller Max Moser og refererer til det antal anslag, der var nødvendigt for at lave analysen.
Rustet med en receiver, der koster mindre end 500 kroner og en antenne af kobbertråd, kunne Max Moser og Philipp Schrodel spore og hente trådløse signaler mellem keyboards og computere på en afstand op til 10 meter.
Vægge og vinduer var ingen forhindring.
”Man kunne sidde i en bil på den anden side af vejen og rette antennen mod bygningen,” fortæller Max Moser.”
”Med en længere antenne – måske gemt i en større bil, såsom en lastbil – kunne rækkevidden øges med mere end 130 fod,” fortsætter han.
Simpelth at knække koden
Når datapakkerne er overført fra keyboard til computer, er det simpelt at knække koden.
Microsofts trådløse keyboards bruger en one-byte krypteringsnøgle, der kun har 256 mulige key values for hvert keyboard og dets tilknyttede receiver.
”Vi prøver hver enkelt for hvert tasteanslag og sammenligner dem så med en ordliste kombineret med en vægtet algoritme,” fortæller Max Moser.
”Det kræver kun omkring 30 anslag at gendanne krypteringsnøglen.”
Derefter viste alt, hvad der blev tastet på det hackede keyboard sig i et separat vindue i det sniffer/afkoder-software, de to forskere havde lavet.
De kunne endda snuppe tasteanslag fra flere keyboards på samme tid. Og resultaterne fra hvert keyboard dukkede så op i separate vinduer.
Tjekker nu Logitech
Max Moser og Philipp Schrodel har ikke afsluttet undersøgelserne af andre trådløse keyboards, men er i gang med at undersøge modeller fra Logitech.
Max Moser har mistanke om, at det også vil være muligt at hacke andre mærker, eftersom de allesammen bruger den samme 27MHz-frekevns til at kommunikere.
Fordi det er umuligt at opdatere et trådløst keyboards firmware og dermed reparere krypteringssvagheden, har Max Moser og hans kollegaer ikke intentioner om at udsende et ”proof-of-concept”.
De har dog kontaktet Microsoft og fået bekræftet, at problemet findes.
Oversat af Mille Bindslev