專家破解微軟無線鍵盤防護
CNET新聞專區:Tom Espiner 2007/12/06 13:45
瑞士安全公司Dreamlab Technologies表示,他們已經破解微軟無線鍵盤的部分安全協定,有可能藉此執行鍵盤側錄。
該公司的專家表示,他們也即將可以利用這次破解,從遠端控制受害的電腦。
微軟的無線鍵盤Wireless Optical Desktop 1000和2000,是透過傳送無線訊號至使用者電腦的音效卡運作。Dreamlab資深安全專家Max Moser說,這些資料流用一種互斥(XOR)密碼加密,並不足以防護這類通訊。
Moser表示:「這和加密演算完全不同。互斥或二進位碼只是一種簡單的數學概念,用手算就可以破解。你拿兩個數值、寫下兩列數據,再尋找其中不同的數字。若兩行中有一行是1,你就寫下1。如果兩行都是0,就寫下0。對我而言,這只能算一種混亂法(而非加密)。」
微軟的代表Mark Miller表示,公司正在調查Dreamlab的說法。他說微軟未發現任何相關的攻擊,或有任何顧客受到影響。Miller說:「一旦我們證實該弱點的存在,我們會採取一些步驟,確認顧客可以如何自我保護。」
Dreamlab在半年前開始嘗試破解微軟的無線鍵盤。首先是找出鍵盤使用的無線頻率,再用一小截銅線攔截這種可穿透牆面和地板、有效 範圍僅10公尺的訊號。不過,由於該頻率屬民用頻率,Moser說,用無線電收發設備即可在最遠50公尺的範圍內攔截到訊號。他說:「距離不是問題。」
但Moser表示,雖然他可以側錄鍵盤使用狀況,目前還無法自遠端控制受害電腦,因為還有一部份的鍵盤協定尚未破解。這些協定是微軟的智慧財產,因此專家們決定在二進位碼的層級分析資料,而非採取逆向操作。
Moser說:「真正的挑戰是推斷出鍵盤協定。每次敲鍵都有40個位元組,很難去推算出那個位元組含有資料。我們從二進位碼流建立出有 意義的資料群組。」然後他寫出一個自動過濾這些資料群組的軟體工具。Moser不願公開這項工具,因為擔心被不肖者利用。他已將研究結果通知微軟公司。
每個鍵盤都有各自的識別碼,因此若有兩副以上的鍵盤在鄰近運作,訊號不會互相干擾。這代表使用者不太可能發現自己輸入的資料進入了別人的電腦,而被攔截的訊號也可能被破解,因為每組單獨的識別碼都可被當作一把金鑰。
Moser說,破解一個協定需要攔截30至50個敲鍵,因為微軟使用互斥密碼機制,即便使用者用重新連結鍵盤變更金鑰,還是很容易被破解。
Moser說,要減輕可能的攻擊風險,企業可以轉而使用有線或藍芽鍵盤。(陳智文/譯)
http://www.zdnet.com.tw/news/comm/0,2000085675,20126385,00.htm
--
[垃圾桶] 裡沒有會話群組。 當您有超過 5038.752806 MB (還在增加中) 的免費儲存空間時,誰還需要刪除郵件?!