Alvorlig sårbarhed fundet i trådløse tastaturer: Hackere kan aflure dine adgangskoder

Sikkerhedsfirma advarer om en alvorlig sårbarhed, KeySniffer, der eksisterer i trådløse tastaturer fra otte forskellige producenter. Hackere kan aflure, hvad du taster - eksempelvis dine adgangskoder.

Artikel top billede

(Foto: PC World)

Det kan godt være, at det trådløse computerudstyr har massiv medvind på it-markedet, og at kabler for alvor er ved at blive noget, man kan læse om i historiebøgerne.

Men trådløse teknologier har det med også at skabe nye sikkerhedsudfordringer, og de it-kriminelle står da også på spring for at udnytte de sårbarheder, der eksisterer i et trådløst setup.

Læs også: Kæmpe teknologi-spring: Ny trådløs super-teknologi vil erstatte dine kabler

I øjeblikket er det trådløse tastaturer fra otte forskellige producenter, der er problemer med.

De indeholder alle en sårbarhed, der potentielt gør det muligt for andre at se, hvad der tastes, på en afstand på op til 250 fod.

Sårbarheden, der går under navnet KeySniffer, vil således eksempelvis kunne udnyttes til at aflure adgangskoder, kreditkortnumre og lignende fortrolige informationer.

Sikkerheden halter

Det er sikkerhedsfirmaet Bastille, der står bag afsløringen af sårbarheden, der findes i tastaturer fra Hewlett-Packard, Toshiba, Kensington, Insignia, Radio Shack, Anker, General Electric og EagleTec.

"Når vi køber et trådløst tastatur, forventer vi med rimelighed, at producenten har designet og bygget sikkerheden ind i kernen af produktet. Vi testede tastaturer fra 12 producenter, og var desværre skuffede over at finde ud af, otte producenter (to ud af tre) er modtagelige for KeySniffer-hacket," skriver Bastille på en ny webside om KeySniffer.

"Sårbare tastaturer er lette at opsnappe for hackere, da de altid sender, uanset om brugeren taster eller ej. Konsekvensen er, at en hacker på et hvilket som helst tidspunkt kan scanne et rum, en bygning eller et offentligt område for sårbare enheder."

Sådan fungerer KeySniffer

Bastille har allerede gjort producenterne opmærksomme på KeySniffer-sårbarheden, men som sikkerhedsfirmaet skriver, så kan de fleste af de ramte tastaturer ikke ikke opgraderes, hvilket betyder, at sårbarheden heller ikke kan lappes.

De påvirkede tastaturer anvender alle en ukrypteret radio-kommunkation til at sende informationerne til USB-donglen i ofrenes computere, og det er årsagen til, at kriminelle vil kunne aflure taste-handlingerne.

Bastille anbefaler derfor, at man enten anvender et trådløst Bluetooth-tastatur eller et gammeldags tastatur med kabel.

Du kan selv tjekke her, om dit trådløse tastatur er ramt af KeySniffer-sårbarheden.

Herunder forklarer Bastille, hvordan kriminelle kan udnytte KeySniffer-sårbarheden.

Læs også:

Kæmpe teknologi-spring: Ny trådløs super-teknologi vil erstatte dine kabler

Trådløs opladning på kanten af gennembrud: Kan få enorm betydning

Mere om samme emne

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Online

    ERP Insights 2025

    Få den nyeste viden om værktøjer, der kan optimere hele din virksomhed med udgangspunkt i AI og fleksibilitet.

    It-løsninger | København Ø

    Automatisering med Copilot & Agentic AI

    Høst viden og erfaringer fra andre om, hvordan Copilot og Agentic AI i praksis kan skabe værdi og fleksibilitet i din organisation.

    Sikkerhed | Online

    Erfaringer fra frontlinjen: Sådan ændrer trusselsbilledet sig

    Kort og fokuseret digitalt event: Erfaren frontkæmper fra den digitale sikkerhedsverden giver dig overblik og konkrete anbefalinger til det aktuelle trusselsbillede.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S

    Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

    Jimmi Overgaard

    Netip A/S

    Netip A/S har pr. 19. august 2025 ansat Marck Stadel Klaris som Datateknikerelev ved netIP's kontor i Herning. Nyt job