Naukowcy z grupy Remote-Exploit.org uwolnili otwarty kod �r�d�owy do przechwytywania i dekodowania sygna��w bezprzewodowych klawiatur firmy Microsoft dzia�aj�cych na falach radiowych o cz�stotliwo�ci 27MHz. Klawiatury te wykorzystuj� proste szyfrowanie oparte o operacje XOR. Pozwala to na pods�uch klawiatur, a tak�e na wykorzystanie tego faktu do zewn�trznej kontroli.
Tajny klucz szyfrowania, z wykorzystaniem KeyKeriki, jest mo�liwy do odgadni�cia poprzez naci�ni�cie od 20 do 30 dowolnych klawiszy. Reszta deszyfrowania dokonywana jest w locie.
KeyKeriki jest snifferem sprz�towo-programowym do pods�uchiwania bezprzewodowych klawiatur i udost�pniany jest na licencji OpenSource. Ma on za zadanie pom�c u�ytkownikom w analizie swojego bezpiecze�stwa.
Sprz�t powsta� w oparciu o chip Texas Instruments TRF7900 kontrolowany przez mikrokontroler ATMEL ATMEGA. Do rejestrowania wykorzystywany jest interfejs SDCard oraz dodatkowy kana� USART dla przysz�ych urz�dze�. Zasilanie odbywa si� poprzez port USB lub z linii 5V.
Co ciekawe, nie tylko klawiatury Microsoftu s� podatne na pods�uch. Jak wynika z przedstawionych s��w, klawiatury firmy Logitech zabezpieczone przez mechanizm "Secure Connect", tak�e s� podatne na to, a sama mo�liwo�� tego zostanie dodana w przysz�o�ci. Ponadto tw�rcy zamierzaj� doda� przechwytywanie i dekodowanie bardziej nowoczesnych klawiatur pracuj�cych w pa�mie 2.4GHz.
Planowane jest tak�e dodanie interfejsu dla iPhone'a, wysy�ania danych poprzez GPRS oraz dodanie ekranu LCD pokazuj�cego odczytywane klawisze.
�r�d�o:
http://www.remote-exploit.org/