Du kanske känner till hur hackning fungerar och hur människor kan få tillgång till din dator över Internet. Det kan tyckas konstigt att tro att hackare kan spricka i trådlösa möss och tangentbordskort och använda dem för egna ändamål. Tyvärr är det inte så konstigt som du kanske tror! Använda säkerhetsfel i vissa adaptrar kan hackare nu styra eller övervaka de ingångar som en användare gör i en dator från en 100 meters radie. Medan du är väldigt läskigt, oroa dig inte; Vi guider dig igenom vad den här attacken gör och hur man skyddar mot den.

Hur det fungerar

För att förstå hur den här kapaciteten fungerar, låt oss ta en titt på hur de trådlösa adaptrarna fungerar. Du kopplar in adaptern till en USB-port och slår på din trådlösa mus eller tangentbord. När du använder musen eller tangentbordet, berättar den för mottagaren vad den gör, till exempel när du flyttar musen, klickar du på en knapp eller skriver en nyckel.

Teoretiskt öppnar detta upp en aveny för exploatering. Om du kan tänka dig att någon ansluter till din trådlösa adapter och låtsas vara en trådlös mus eller tangentbord, skulle de då ha kontroll över musen och tangentbordet på den användarens dator. De kan sedan använda denna kontroll för att utföra oönskade åtgärder på den datorn.

Men säkert tänkte tillverkarna på detta och byggde försvar i sina adaptrar. Detta är sant; inte alla trådlösa tangentbord och möss har denna fel. Men vissa gör det, och det finns en historia bakom hur denna fel glider på nätet.

Hur det hände

Enligt Wired är orsaken till att dessa enheter är så öppna för spoofed ingångar på grund av ett chip gjord av Nordic Semiconductor. Nordic sålde chipsen till tillverkare utan säkerhet på dem. Tanken är att Nordic ställde möjligheten till säkerhet på chipsen och fick tillverkarna att ange egna säkerhetsåtgärder. Tyvärr har vissa tillverkare av trådlösa tangentbord och möss inte utnyttjat denna funktion fullt ut. Resultatet är några marker som såldes till konsumenterna kom med mindre än stellär säkerhet på dem.

Säkerhetsfelet kommer i två nivåer. Det första är när data är "okrypterad", så att kapare kan läsa och skicka data till adaptern. Den andra är när data krypteras men kontrollerar inte korrekt om den enhet den mottar kommandon från är legitim. I det här fallet, om krypteringen skulle bli knäckt, kunde hackare skicka data med mycket litet problem.

Attacken

Så låt oss anta att någon använder en av dessa sårbara adaptrar. Hur skulle en av dessa hacks spela ut?

Först och främst behöver en hacker som avser att kapa en trådlös adapter inte behöva dyra specialutrustning. Bara en $ 15-antenn och några rader Python-kod ger dem tillgång till vilken adapter som helst inom en 100 meters radie. Adaptern som användes i den trådlösa artikeln såg ut som följande bild.

Inte något du lätt skulle kunna upptäcka på en allmän plats!

När en hacker hittat en öppen adapter kan de göra en av två saker:

  • De kan börja skicka data till adaptern för att efterlikna tangentbord och musbeteende. Vid denna tidpunkt kan de omdirigera användarens dator på ett sätt som användaren kanske inte vill ha dem till. En destruktiv hacker kan ta bort filer och mappar, medan en mer listig kommer att rikta offrets dator för att hämta och installera skadlig kod.
  • Annars kan de komma åt adaptern och använda den för att titta på vad du matar in. Det betyder att alla lösenord eller viktig information som skrivs av det trådlösa tangentbordet kan läsas av hackaren och användas för att logga in på känsliga konton.

Människor håller ofta datorer kopplade från Internet för att förhindra att sådana attacker inträffar. Tyvärr, med en sårbar trådlös adapter installerad, är det inte så säkert som förhoppningsvis!

Hur man försvarar sig själv

Så vad kan du göra för att skydda dig mot dessa typer av attacker?

Kontrollera din enhet

Först och främst måste du se till att enheten du använder är faktiskt sårbar för attacker. Vissa tillverkare satte inte tillräcklig säkerhet i sina produkter, men inte alla. Det finns en chans att du äger en enhet som har rätt säkerhet redan installerad. Om du vill kontrollera om enheten är mottaglig för denna hackningsmetod, kolla den här länken och den här länken för att se om enheten är upptagen.

Uppdatera firmware

Om det inte är där är allt bra. Men vad händer om din enhet är listad - vad gör du då? Först och främst, kontrollera om din enhet har en firmwareuppdatering som åtgärdar detta utnyttjande. Du kan göra det genom att gå till webbplatsen för det företag som levererade din hårdvara och kolla deras drivrutinsavdelning för nedladdningar. När du laddar ner en drivrutin, se till att anteckningarna specifikt anger att det löser problemet.

Gå Wired

Det kan dock hända att tillverkaren länge har övergivit enheten för uppdateringar och att du inte har lycka till. Så nu vad? Gå fast, naturligtvis! De kan försöka så hårt som de kan, men hackare kommer inte att kunna hacka en trådbunden anslutning genom luften. Det är absolut din säkraste satsning för att hålla din hårdvara säker från kapning.

Hitta en starkare enhet

Om det går inte att ansluta till kabeln, kan du överväga att köpa maskinvara där det finns tillräcklig säkerhet på enheten. Kontrollera leverantörer som inte visas på listan över sårbara enheter och köpa den produkt som de säljer. Du kan också använda en Bluetooth-enhet om datorn använder den, men du måste också vara medveten om säkerhetsproblemen kring Bluetooth.

Lås din dator

Om du verkligen sitter fast för alternativ, låser din dator oövervakad, åtminstone hindrar den från att användas medan du inte tittar på den. Det kommer fortfarande inte att stoppa keyloggers från att få information, och det kan kännas som att fördröja det oundvikliga, så det är inte idealiskt.

Håller säkert

Medan denna kapacitetsmetod låter din dator mycket skrämmande, att vara kunnig om vilka enheter som påverkas och vidta åtgärder kan skydda dig. Känner du till några fall där någons trådlösa enheter kapades? Skrämmer det dig, eller känner du att det är för besvärligt att arbeta i ett verkligt scenario? Vänligen meddela oss i kommentarerna.