
Тема взлома беспроводных клавиатур и мышей периодически всплывает в обсуждениях, хотя обычно носит характер избыточной тревожности, объяснил в беседе с RT Андрей Рыбников, преподаватель кафедры инструментального и прикладного программного обеспечения Института информационных технологий РТУ МИРЭА.
«Даже если злоумышленник перехватит радиотрафик, расшифровать его он не сможет, а полноценное вмешательство возможно только при активной атаке на процедуру сопряжения.
Но для этого требуется присутствовать в непосредственной близости в момент первой настройки и обладать специализированными инструментами, применимыми в основном в исследовательских целях», — объяснил эксперт.По его словам, кроме Bluetooth, встречаются фирменные защищённые протоколы производителей, где передача данных сопровождается проверкой целостности пакетов и стойкой аутентификацией.
«На практике такие протоколы даже сложнее для анализа, чем стандартный Bluetooth, поскольку используют уникальные схемы генерации ключей и дополнительные уровни защиты. В техническом смысле мыши интереса не представляют вовсе: они передают не текст, а простые HID-события — смещение курсора, прокрутку и клики. Эти данные не содержат информационной нагрузки, которая могла бы быть использована для кражи учётных данных или другой чувствительной информации. Даже при теоретическом перехвате действий вмешательство не принесло бы злоумышленнику никакой пользы», — объяснил специалист.
Он добавил, что для успешной атаки на современную беспроводную клавиатуру необходимо совпадение малореалистичных факторов.
«Близкое физическое расположение, знание конкретной модели, доступ к её уязвимой прошивке, наличие специализированного радиооборудования и возможность вмешательства в процедуру спаривания.
Это сценарий, характерный исключительно для строго таргетированных операций высокого уровня, а не для массовых преступных схем. Для обычного пользователя подобная угроза несопоставимо менее вероятна, чем классические методы атак — фишинг, стилеры, вредоносные расширения, подмена страниц и так далее», — пояснил Рыбников.Собеседник RT подчеркнул, что предположение о массовой возможности прослушивания беспроводных клавиатур или мышей опирается на устаревший технический контекст и не отражает современные реалии.
«Устройства ввода с актуальными протоколами связи обладают криптографической защитой, а практическая ценность перехваченного трафика либо нулевая, либо технически недостижимая без прямого целевого интереса к конкретному человеку», — заключил специалист.
Ранее замдиректора центра компетенций НТИ «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков разъяснил в беседе с RT, что делать, если человек пролил напиток на клавиатуру.
Свежие комментарии