Daten, die mit einer kabelgebundenen Tastatur eingegeben wurden, können ebenfalls gehackt werden. Das bedeutet jedoch, einen Virus, ein physisches Gerät wie einen Keylogger oder eine Kombination aus beidem zu verwenden. Die kabellose Tastatur könnte zu einem Keylogger für einen eindringenden Gauner werden. Oder indem Sie eine kabellose Maus verwenden und dann die Bildschirmtastatur aktivieren, um den Angriff voranzutreiben.
Sie können nicht nur anfällig dafür sein, dass vertrauliche Informationen gestohlen werden, Sie können auch einer Virusinfektion ausgesetzt sein. Von dort aus kann der Eindringling das Signal umschalten, um eine kabellose Tastatur zu emulieren und die Kontrolle über Ihr Gerät zu erlangen. In einer Erklärung sagte ein Sprecher von Jasco, das Unternehmen sei sich der Probleme mit seiner drahtlosen Tastatur bewusst und plane, die Verbraucher auf seiner Website über das Problem zu informieren, obwohl es das Problem nicht replizieren konnte. Bisher hat Bastille mehrere MouseJack-Schwachstellen in drahtlosen Maus- und Tastatur-Funkempfängern von AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech und Microsoft gefunden, die nicht über Bluetooth verfügen.
Leider haben einige Hersteller von drahtlosen Tastaturen und Mäusen diese Funktion nicht voll ausgenutzt. Bastille weist darauf hin, dass die Dell KM714 Wireless-Tastatur- und Maus-Kombination, der KM714-USB-Dongle und der KM632 Wireless-Maus-USB-Dongle betroffen sind. Drahtlose Tastaturen verwenden zwar Verschlüsselung, um Informationen an die Geräte, mit denen sie gekoppelt sind, zurückzusenden, aber manchmal wird diese Verschlüsselung nicht gut ausgeführt. Das ist die Art von Sicherheitslücke, nach der Marc Newlin, Forscher bei Bastille, gesucht hat, als er 12 beliebte Modelle drahtloser Tastaturen von Marken wie Hewlett-Packard, Toshiba, Radio Shack und General Electric hacken wollte.
Drahtlose Tastaturen schützen ihre Benutzer im Allgemeinen, indem sie die Daten verschlüsseln, die sie an die Computer zurücksenden, mit denen sie gekoppelt sind. Das bedeutet, dass ein Angreifer in der nächsten Bürosuite oder im nächsten Hotelzimmer eine Tastatur über einen längeren Zeitraum belauschen könnte, ohne dass der Benutzer der Tastatur es jemals bemerkt. Es stellte sich heraus, dass der Trick aus einer Entfernung von bis zu 200 Metern (und manchmal sogar 225 Metern) funktioniert hat. Selbst wenn ein Angreifer Ihren Bildschirm nicht sehen kann, kann er oder sie Tastaturbefehle verwenden, um alles zu tun, vom Öffnen von Websites über das Herunterladen von Malware auf Ihren Computer bis hin zum vollständigen Löschen Ihrer Festplatte.
Wir kommen zu dem Schluss, dass verkabelte Computertastaturen, die in den Geschäften verkauft werden, kompromittierende Emanationen erzeugen (hauptsächlich aufgrund des Kostendrucks beim Design). Ich habe mich an die Hersteller der acht Tastaturen gewandt, die als anfällig befunden wurden, und habe nur von drei eine Antwort erhalten. O'Sullivan merkte an, dass Microsoft, das die zuvor gehackten drahtlosen Tastaturen herstellte, die Liste der Tastaturen diesmal nicht für KeySniffer anfällig gemacht hat. Aber haben Sie jemals über die Sicherheit einer drahtlosen Tastatur, Maus, Access Points, Router oder IoT-Geräte nachgedacht? Ältere Drahtlosgeräte können Sicherheitslücken aufweisen, die nie behoben wurden oder die nicht aktualisiert werden können.
Dieses Versehen macht es einem Hacker leicht, aus einer Entfernung von bis zu 250 Fuß alles auszuspionieren, was auf einer der anfälligen Tastaturen eingegeben wird.