La presencia de estos dispositivos preocupa dentro del entorno empresarial, que es donde más dinero se mueve y la información es más sensible. Aun así, desde el FBI afirman que todavía no han detectado ninguno de estos positivos. Desde hace 15 meses, hay un dispositivo basado en Arduino llamado KeySweeper, que puede registrar y desencriptar las teclas pulsadas en teclados inalámbricos de Microsoft. De la existencia de estos keyloggers con apariencia de cargador sólo se lleva sabiendo desde hace 1 mes, lo cual nos hace ver que este hack ha podido ser usado durante más de un año con total impunidad. En el siguiente vídeo podemos ver cómo funciona.

Este dispositivo, creado por un hacker “de los buenos”, llamado Samy Kamkar. Este hacker es conocido por descubrir curiosos y prácticos exploits. Con KeySweeper, se puede espiar, desencriptar y recoger los datos de teclados inalámbricos anteriores a 2011, año en el cual se introdujo en los teclados el estándar de seguridad y encriptación AES, o Advanced Encryption Standard. Todos los teclados previos a este año son vulnerables a este ataque. Los teclados bluetooth están protegidos ante este ataque, ya que sólo afecta a teclados que usen comunicación por radiofrecuencia 2.4GHz.

Una vez recoge los datos, tiene 2 opciones: los envía por datos móviles gracias a un chip GSM, o los recoge un segundo Keylogger que pase cerca del dispositivo. También se puede monitorear en directo. Incluso una vez desconectado de la corriente, con una pequeña batería, puede seguir funcionando durante un largo periodo, para luego volver a ser cargado una vez se enchufe a la corriente.

Cabe decir que estos cargadores son completamente funcionales, por lo que pueden ser usados sin levantar la más mínima sospecha. Cargarán más lento porque son USB de alimentación del Arduino, pero con ver que el teléfono está cargando puede hacer creer que es un simple cargador.

 

Fuente: Samy Kamkar  | Ars Technica | adslzone