Punto informatico Network
20081022221007_1865990023_20081022220938_1398561441_Keyboard.png

Anche le tastiere sono a rischio intercettazione

23/10/2008
- A cura di
Internet - Dimostrato come sia possibile intercettare a distanza i pulsanti premuti su una tradizionale tastiera. No, non è necessario sia wireless: anche quelle dotate di cavo possono esporre a seri rischi.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

firefox (1) , tastiera (1) , keylogger (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 322 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

È risaputo che le tastiere wireless non sono l'emblema della sicurezza: oltre all'intrinseco problema inerente il mezzo di propagazione del segnale, una tra le tante debolezze è che non sempre la comunicazione con la base è criptata, per esempio.

Ora però sembra che anche le tastiere tradizionali collegate via cavo alle porte USB o PS/2 possano consentire ai malintenzionati di intercettare i tasti premuti.

Gli esperimenti condotti al Lasec di Losanna dimostrano come sia relativamente semplice intercettare i tasti premuti in una tastiera tradizionale disposta a 20 metri di distanza dalla postazione e separata da un muro.

Il Lasec conferma che siano sufficienti apparecchi poco costosi per condurre degli esperimenti homemade, anche se gli strumenti mostrati nei video sembrano tutt'altro che economici.

Di fatto, il problema che viene sfruttato sono le emissioni elettromagnetiche delle tastiere stesse, che possono essere captate e convertite nei simboli originari.

Nel primo video viene ricostruita la frase trust no one:

Mentre nella seconda, utilizzando apparecchi più sofisticati, password:

Il test è stato eseguito su diverse tastiere, 11 per la precisione (USB, PS/2 e Laptop), e tutte sono risultate vulnerabili ad almeno uno dei quattro metodi individuati dal team.

Per il momento sono solamente disponibili alcuni video dimostrativi e le affermazioni di chi li ha condotti, ma in un futuro non troppo lontano dovrebbe essere disponibile anche la documentazione completa.

Non è semplice intercettare i dati di una persona utilizzando apparecchi così ingombranti senza dare nell'occhio, ma la minaccia alla sicurezza che questa vulnerabilità porta non è assolutamente da sottovalutare.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.21 sec.
    •  | Utenti conn.: 45
    •  | Revisione 2.0.1
    •  | Numero query: 42
    •  | Tempo totale query: 0.05