Devido a todas as histórias relacionadas com segurança informática, hoje em dia os consumidores já ‘olham de lado’ para tudo o que é tecnologia. Cada vez mais convictos que existe muita coisa escondida dentro dos equipamentos, o dispositivo que mostramos hoje é um bom exemplo disso.
Chama-se KeySweeper e é um “hacker” transformado num simples carregador de smartphones ou tablets.
Depois de informarmos aqui da existência de malware em ferros de engomar chineses, da possibilidade do malware se transmitir por colunas e microfones, e até de um cigarro ter a capacidade de nos vigiar hoje damos a conhecer o KeySweeper.
O KeySweeper é um (aparentemente) um carregador USB normal que foi desenvolvido por Samy Kamkar. No entanto este pequeno carregador é na prática um dispositivo que tem a capacidade de “apanhar” tudo o que é escrito a partir de um teclado sem fios da Microsoft.
Dentro do KeySweeper está escondido um Arduino que snifa e descodifica todo o tráfego (ex. passwords, conversas de chat) que tem origem no teclado sem fios da Microsoft, podendo essa informação ser guardada localmente no dispositivo espião ou então ser enviada para a cloud.
Samy Kamkar explica detalhadamente como descobriu o protocolo de comunicação usado pelo seu teclado wireless Microsoft. Para tal, bastou ver a informação na parte traseira o FCC ID, que neste caso é o C3K1455.
Pesquisando no site do órgão regulador da área das telecomunicações e radiodifusão (FCC), kamkar descobriu que este é um equipamento Wifi e que funciona nos 2.4GHZ. Saiba detalhadamente tudo aqui.
Demonstração do ataque
Reacção da Microsoft
Entretanto esta notícia tem corrido mundo e a Microsoft já reagiu à mesma. De acordo com um comunicado, a empresa de Redmond refere que apenas os teclados produzidos antes de Julho de 2011 estão vulneráveis.
No entanto Kamkar já confirmou que os teclados vulneráveis continuam à venda e que não são só os que foram produzidos antes de Julho de 2011.
Via KeySweeper