Artikel top billede

(Foto: PC World)

Alvorlig sårbarhed fundet i trådløse tastaturer: Hackere kan aflure dine adgangskoder

Sikkerhedsfirma advarer om en alvorlig sårbarhed, KeySniffer, der eksisterer i trådløse tastaturer fra otte forskellige producenter. Hackere kan aflure, hvad du taster - eksempelvis dine adgangskoder.

Det kan godt være, at det trådløse computerudstyr har massiv medvind på it-markedet, og at kabler for alvor er ved at blive noget, man kan læse om i historiebøgerne.

Men trådløse teknologier har det med også at skabe nye sikkerhedsudfordringer, og de it-kriminelle står da også på spring for at udnytte de sårbarheder, der eksisterer i et trådløst setup.

Læs også: Kæmpe teknologi-spring: Ny trådløs super-teknologi vil erstatte dine kabler

I øjeblikket er det trådløse tastaturer fra otte forskellige producenter, der er problemer med.

De indeholder alle en sårbarhed, der potentielt gør det muligt for andre at se, hvad der tastes, på en afstand på op til 250 fod.

Sårbarheden, der går under navnet KeySniffer, vil således eksempelvis kunne udnyttes til at aflure adgangskoder, kreditkortnumre og lignende fortrolige informationer.

Sikkerheden halter

Det er sikkerhedsfirmaet Bastille, der står bag afsløringen af sårbarheden, der findes i tastaturer fra Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric og EagleTec.

"Når vi køber et trådløst tastatur, forventer vi med rimelighed, at producenten har designet og bygget sikkerheden ind i kernen af produktet. Vi testede tastaturer fra 12 producenter, og var desværre skuffede over at finde ud af, otte producenter (to ud af tre) er modtagelige for KeySniffer-hacket," skriver Bastille på en ny webside om KeySniffer.

"Sårbare tastaturer er lette at opsnappe for hackere, da de altid sender, uanset om brugeren taster eller ej. Konsekvensen er, at en hacker på et hvilket som helst tidspunkt kan scanne et rum, en bygning eller et offentligt område for sårbare enheder."

Sådan fungerer KeySniffer

Bastille har allerede gjort producenterne opmærksomme på KeySniffer-sårbarheden, men som sikkerhedsfirmaet skriver, så kan de fleste af de ramte tastaturer ikke ikke opgraderes, hvilket betyder, at sårbarheden heller ikke kan lappes.

De påvirkede tastaturer anvender alle en ukrypteret radio-kommunkation til at sende informationerne til USB-donglen i ofrenes computere, og det er årsagen til, at kriminelle vil kunne aflure taste-handlingerne.

Bastille anbefaler derfor, at man enten anvender et trådløst Bluetooth-tastatur eller et gammeldags tastatur med kabel.

Du kan selv tjekke her, om dit trådløse tastatur er ramt af KeySniffer-sårbarheden.

Herunder forklarer Bastille, hvordan kriminelle kan udnytte KeySniffer-sårbarheden.

Læs også:

Kæmpe teknologi-spring: Ny trådløs super-teknologi vil erstatte dine kabler

Trådløs opladning på kanten af gennembrud: Kan få enorm betydning