Naukowcy z grupy Remote-Exploit.org uwolnili otwarty kod źródłowy do przechwytywania i dekodowania sygnałów bezprzewodowych klawiatur firmy Microsoft działających na falach radiowych o częstotliwości 27MHz. Klawiatury te wykorzystują proste szyfrowanie oparte o operacje XOR. Pozwala to na podsłuch klawiatur, a także na wykorzystanie tego faktu do zewnętrznej kontroli.
Tajny klucz szyfrowania, z wykorzystaniem KeyKeriki, jest możliwy do odgadnięcia poprzez naciśnięcie od 20 do 30 dowolnych klawiszy. Reszta deszyfrowania dokonywana jest w locie.
KeyKeriki jest snifferem sprzętowo-programowym do podsłuchiwania bezprzewodowych klawiatur i udostępniany jest na licencji OpenSource. Ma on za zadanie pomóc użytkownikom w analizie swojego bezpieczeństwa.
Sprzęt powstał w oparciu o chip Texas Instruments TRF7900 kontrolowany przez mikrokontroler ATMEL ATMEGA. Do rejestrowania wykorzystywany jest interfejs SDCard oraz dodatkowy kanał USART dla przyszłych urządzeń. Zasilanie odbywa się poprzez port USB lub z linii 5V.
Co ciekawe, nie tylko klawiatury Microsoftu są podatne na podsłuch. Jak wynika z przedstawionych słów, klawiatury firmy Logitech zabezpieczone przez mechanizm "Secure Connect", także są podatne na to, a sama możliwość tego zostanie dodana w przyszłości. Ponadto twórcy zamierzają dodać przechwytywanie i dekodowanie bardziej nowoczesnych klawiatur pracujących w paśmie 2.4GHz.
Planowane jest także dodanie interfejsu dla iPhone'a, wysyłania danych poprzez GPRS oraz dodanie ekranu LCD pokazującego odczytywane klawisze.
Źródło:
http://www.remote-exploit.org/