El hacker decidió llamar a ese dispositivo KeySweeper y le incluyó una herramienta sobre interfaz web para monitorizar y enviar alertas SMS por las pulsaciones de teclas, nombres de usuario o las URL introducidas por el usuario, trabajando incluso después de que el periférico haya sido desconectado del cargador, gracias al uso de una batería recargable que incorpora (dicho de otro modo, también puede funcionar de forma inalámbrica). Además de una prueba de concepto, Samy Kamkar, creador de KeySweeper, también ha publicado la instrucciones sobre cómo construir nuestro propio cargador que hace la función de sniffer sobre teclados inalámbricos.

Muy posiblemente Samy Kamkar no tuviese malas intenciones a la hora de publicar las instrucciones sobre cómo crear uno mismo su propio KeySweeper, sin embargo, el FBI está alertando a las compañías debido a que sus dispositivos pueden ser víctima de un ataque silencioso, a través del cual se podría registrar las pulsaciones sobre los teclados.

Según el aviso de la agencia federal estadounidense, hackers malintencionados han desarrollado sus propios dispositivos KeySwepper, intentando colocarlos en lugares estratégicos como oficinas, en los cuales hay varias personas que pueden estar usando periféricos inalámbricos. Los criminales podrían robar datos como los siguientes:

  • Propiedad intelectual.
  • Secretos comerciales.
  • Información identificativa del personal.
  • Contraseñas.
  • Otra información sensible.

Debido a que KeySweeper es casi idéntico a los cargadores USB, el FBI avisa que estos podrían estar empezando a extenderse por casas y oficinas, disminuyendo así las posibilidades de darse uno cuenta de que está siendo víctima de un sniffer.

Ante esta situación, Microsoft ha decidido dar un paso al frente para decir que todos los teclados por Bluetooth fabricados después de 2011 no son vulnerables a KeySweeper, debido a la tecnología AES (Advanced Encryption Standard) que incorporan. Conociendo esto, sería muy importante asegurarse de que los periféricos inalámbricos incorporan cifrado en la conexión, aunque evidentemente lo más seguro es utilizar periféricos conectados por cable.

El FBI no ha querido dar información sobre qué investigación ha llevado a cabo para dar el aviso sobre la distribución de dispositivos basados en KeySweeper, por lo que no se sabe sobre qué productos concretos están siendo utilizados como sniffers sobre los teclados inalámbricos.

Os dejamos con un vídeo explicativo de KeySweeper publicado por su propio creador, Samy Kamkar.

 

Fuente: The Next Web | muyseguridad