Key Sniffer 결점, 공격자들이 무선 키보드 키 입력에 로깅 및 인젝션 하도록 허용해
KeySniffer Flaw Lets Attackers Log and Inject Keystrokes on Wireless Keyboards
공격자들이 근거리에 있는 컴퓨터로 전송되는 무선 키보드의 키 입력에 인터셉트해 민감한 데이터를 로깅하고, 심지어는 키 입력 데이터 스트림에 악성 명령어를 인젝트하는 것도 가능한 것으로 밝혀졌습니다.
KeySniffer 취약점을 발견한 Bastille에 따르면, 이 취약점은 Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Kensington, Radio Shack, Toshiba 등의 제조사의 무선 키보드에 존재합니다.
Bastille은 무선 키보드 제조사들에 해당 이슈를 알렸지만, 아직까지 공식 답변을 받지 못했다고 밝혔습니다. 또한 Bastille은 해당 제조사들이 보유한 아주 적은 수의 제품들만 테스트했기 때문에 다른 무선 키보드 제품들도 이에 해당될 가능성이 높다고 우려했습니다.
KeySniffer 취약점은 MouseJack의 강화된 버전입니다. 악성 장치를 페어링하는 대신, 사용자의 USB 동글과 무선 키보드 사이에서 교환되는 데이터에 공격자가 스누핑할 수 있도록 허용합니다.
취약한 키보드와 USB 동글 사이에서 교환되는 모든 데이터는 순수 텍스트 형태로 처리됩니다. 따라서 공격자들은 피해자가 무엇을 입력하는지에 알아낼 수 있습니다. 암호화의 부재 역시 데이터 스트림에 공격자가 키 입력을 인젝트할 수 있도록 허용합니다.
이를 악용하기 위해서는 USB 포트에 꽂힌, 공격자가 개조한 안테나 하나만 있으면 됩니다. 모든 장비는 $100 이하면 구할 수 있습니다. 공격자는 수백 피트 밖에서도 KeySniffer 공격을 시도할 수 있습니다.
이 공격은 북적이는 쇼핑몰, 카페, 또는 기업 네트워크에서 이루어질 수 있습니다. 공격자는 피해자들이 온라인 결제 시 입력하는 신용카드 정보나, 계정에 로그인할 때 입력하는 패스워드 등을 포함한 모든 정보를 로깅할 수 있습니다.
<이미지 출처 : http://news.softpedia.com/news/keysniffer-flaw-lets-attackers-log-and-inject-keystrokes-on-wireless-keyboards-506642.shtml>
공격자들은 악성 키입력을 인젝트하기 위해서 스크립트를 통해 공격을 자동화 할 수 있습니다. 피해자가 그들의 컴퓨터를 단 몇 초, 몇 분 동안만 내버려 두기만 하면 되는 것입니다.
Bastille은 GFSK 모듈레이션을 사용하는 2.4GHz ISM 밴드에서 작동되는 모든 무선 키보드가 KeySniffer에 취약하다고 말했습니다. 따라서 취약한 키보드를 사용하는 사용자들은 블루투스나 유선 키보드들로 교체하는 것을 권고 드립니다.
출처 :
Xen Hypervisor에서 치명적인 취약점(CVE-2016-6258) 발견! (0) | 2016.08.01 |
---|---|
LastPass 취약점 발견! (0) | 2016.07.29 |
Office Test를 이용하는 새로운 악성코드 발견 (0) | 2016.07.28 |
윈도우 10 디스크 청소 유틸리티, UAC(사용자 접근 제어) 우회에 악용돼 (0) | 2016.07.26 |
월드 오브 워크래프트: 비싼 대가를 치르게 하는 단순한 코드 한 줄 (0) | 2016.07.26 |
댓글 영역