Lassen Sie Ihre drahtlose Maus oder Tastatur nicht hacken

Non lasciare che il tuo mouse o tastiera wireless venga hackerato

⌛ Reading Time: 5 minutes

Potresti avere familiarità con il funzionamento dell’hacking e il modo in cui le persone possono accedere al tuo computer tramite Internet. Può sembrare strano credere che gli hacker possano introdursi in mouse wireless e adattatori per tastiera e utilizzarli per i propri scopi. Sfortunatamente, non è così strano come potresti pensare! Sfruttando una falla di sicurezza in alcuni adattatori, gli hacker possono ora controllare o monitorare gli input che un utente inserisce in un computer da un raggio di 100 metri. Anche se molto spaventoso, non preoccuparti; ti guideremo attraverso ciò che fa questo attacco e come proteggerti.

Come funziona

Per capire come funziona questo dirottamento, diamo un’occhiata a come funzionano gli adattatori wireless. Si collega l’adattatore a una porta USB e si accende il mouse o la tastiera wireless. Quando si utilizza il mouse o la tastiera, comunica al ricevitore cosa sta facendo, ad esempio quando si sposta il mouse, si fa clic su un pulsante o si digita un tasto.

Teoricamente, questo apre una strada allo sfruttamento. Se riesci a immaginare qualcuno che si connette al tuo adattatore wireless e finge di essere un mouse o una tastiera wireless, avrebbe il controllo del mouse e della tastiera del computer di quell’utente. Possono quindi utilizzare questo controllo per eseguire azioni indesiderate su quel computer.

Ma sicuramente i produttori hanno pensato a questo e hanno integrato le difese nei loro adattatori. Questo è vero; non tutti tastiere e mouse wireless hanno questo difetto. Tuttavia, alcuni lo fanno, e c’è una storia dietro a come questo difetto sia sfuggito alla Rete.

Come è successo

Secondo Cablata, il motivo per cui questi dispositivi sono così aperti agli input falsificati è dovuto a un chip realizzato da Nordic Semiconductor. Nordic ha venduto i chip ai produttori senza alcuna garanzia su di essi. L’idea è che Nordic abbia messo l’opzione per la sicurezza sui chip e ha permesso ai produttori di codificare le proprie misure di sicurezza. Sfortunatamente, alcuni produttori di tastiere e mouse wireless non hanno sfruttato appieno questa funzionalità. Il risultato sono che alcuni chip venduti ai consumatori sono dotati di una sicurezza tutt’altro che eccezionale.

La falla di sicurezza è disponibile in due livelli. Il primo è quando i dati sono “non crittografati”, consentendo ai dirottatori di leggere e inviare dati all’adattatore. Il secondo è quando i dati vengono crittografati ma non controllano correttamente se il dispositivo da cui riceve i comandi è legittimo. In questo caso, se la crittografia fosse violata, gli hacker potrebbero inviare dati con pochissimi problemi.

L’attacco

Quindi, supponiamo che qualcuno stia usando uno di questi adattatori vulnerabili. Come andrebbe a finire uno di questi hack?

Prima di tutto, un hacker che intende dirottare un adattatore wireless non ha bisogno di costose apparecchiature specializzate. Solo un’antenna da $ 15 e poche righe di codice Python garantiscono loro l’accesso a qualsiasi adattatore entro un raggio di 100 metri. L’adattatore utilizzato nell’articolo Wired era simile all’immagine seguente.

adattatore per hacking senza fili

Non qualcosa che potresti facilmente individuare in un luogo pubblico!

Una volta che un hacker individua un adattatore aperto, può fare una delle due cose:

  • Possono iniziare a inviare dati all’adattatore per imitare il comportamento di tastiera e mouse. A questo punto possono reindirizzare il computer dell’utente in modi che l’utente potrebbe non volere. Un hacker distruttivo può eliminare file e cartelle, mentre uno più astuto indirizzerà il computer della vittima a scaricare e installare malware.
  • Altrimenti, possono accedere all’adattatore e usarlo per guardare cosa stai inserendo. Ciò significa che qualsiasi password o informazione vitale digitata dalla tastiera wireless può essere letta dall’hacker e utilizzata per accedere ad account sensibili.

Le persone spesso tengono i computer disconnessi da Internet per impedire che questo tipo di attacchi avvenga. Sfortunatamente, con un adattatore wireless vulnerabile installato, non è sicuro come inizialmente sperato!

Come difendersi

Allora, cosa puoi fare per proteggerti da questo tipo di attacchi?

dispositivi-esempio-di-hack-wireless

Controlla il tuo dispositivo

Prima di tutto, devi assicurarti che il dispositivo che stai utilizzando sia effettivamente vulnerabile agli attacchi. Alcuni produttori non hanno messo una protezione adeguata nei loro prodotti, ma non tutti. È possibile che tu possieda un dispositivo su cui è già installata una protezione adeguata. Per verificare se il tuo dispositivo è suscettibile a questo metodo di hacking, controlla questo link e questo link per vedere se il tuo dispositivo è elencato.

Aggiorna firmware

Se non c’è, va tutto bene. Ma cosa succede se il tuo dispositivo è elencato, cosa fai allora? Prima di tutto, controlla se il tuo dispositivo ha un aggiornamento del firmware che risolve questo exploit. Puoi farlo visitando il sito Web dell’azienda che ha fornito il tuo hardware e controllando la sezione dei driver per i download. Quando scarichi un driver, assicurati che le note affermino specificamente che risolve questo problema.

Vai cablato

Potresti scoprire, tuttavia, che il produttore ha abbandonato da tempo il tuo dispositivo per gli aggiornamenti e che sei sfortunato. E ora? Vai cablato, ovviamente! Possono provarci più che possono, ma gli hacker non saranno in grado di hackerare una connessione cablata attraverso l’aria. È assolutamente la scommessa più sicura per proteggere il tuo hardware dal dirottamento.

Trova un dispositivo più potente

Se il collegamento cablato non è un’opzione, puoi prendere in considerazione l’acquisto di hardware in cui è presente una protezione adeguata sul dispositivo. Controlla i fornitori che non compaiono negli elenchi dei dispositivi vulnerabili e acquista il prodotto che vendono. Puoi anche utilizzare un dispositivo Bluetooth se il tuo computer lo utilizza, ma devi essere consapevole anche dei problemi di sicurezza che circondano il Bluetooth.

Blocca il tuo PC

Se sei veramente bloccato per le opzioni, bloccare il tuo computer mentre sei incustodito almeno impedirà che venga utilizzato mentre non lo stai guardando. Ancora non impedirà ai keylogger di ottenere informazioni e potrebbe sembrare di ritardare l’inevitabile, quindi non è l’ideale.

Mantenersi al sicuro

Anche se questo metodo di dirottamento del tuo computer suona molto spaventoso, essere a conoscenza di quali dispositivi sono interessati e agire può proteggerti. Conosci casi in cui i dispositivi wireless di qualcuno sono stati dirottati? Ti spaventa o ritieni che sia troppo fastidioso lavorare in uno scenario di vita reale? Per favore fateci sapere nei commenti.