U bent misschien bekend met hoe hacking werkt en hoe mensen via internet toegang krijgen tot uw computer. Het lijkt misschien raar om te geloven dat hackers in draadloze muizen en toetsenbordadapters kunnen kraken en deze voor hun eigen doeleinden kunnen gebruiken. Helaas is het niet zo vreemd als je misschien denkt! Sommige hackers maken gebruik van een beveiligingsfoutje en kunnen nu vanaf een straal van 100 meter de ingangen beheren die een gebruiker maakt in een computer. Hoewel erg eng, maak je geen zorgen; we zullen u helpen met wat deze aanval doet en hoe u ertegen kunt beschermen.

Hoe het werkt

Om te begrijpen hoe deze kaping werkt, laten we eens kijken hoe de draadloze adapters werken. U steekt de adapter in een USB-poort en zet uw draadloze muis of toetsenbord aan. Terwijl u de muis of het toetsenbord gebruikt, vertelt het uw ontvanger wat het doet, bijvoorbeeld wanneer u de muis beweegt, op een knop klikt of een toets typt.

Theoretisch opent dit een weg naar uitbuiting. Als je je kunt voorstellen dat iemand verbinding maakt met je draadloze adapter en zich voordoet als een draadloze muis of draadloos toetsenbord, dan hebben ze controle over de muis en het toetsenbord van de computer van die gebruiker. Ze kunnen dit besturingselement vervolgens gebruiken om ongewenste acties op die computer uit te voeren.

Maar fabrikanten dachten hier zeker aan en bouwden verdedigingen in hun adapters. Dit is waar; niet alle draadloze toetsenborden en muizen hebben deze fout. Sommigen doen dat echter wel, en er is een verhaal achter hoe deze fout het net heeft uitgegleden.

Hoe dit gebeurde

Volgens Wired is de reden dat deze apparaten zo openstaan ​​voor vervalste ingangen, te danken aan een chip van Nordic Semiconductor. Nordic verkocht de chips aan fabrikanten zonder enige beveiliging op hen. Het idee is dat Nordic de optie voor beveiliging op de chips heeft geplaatst en de fabrikanten in staat heeft gesteld hun eigen beveiligingsmaatregelen te coderen. Helaas hebben sommige fabrikanten van draadloze toetsenborden en muizen deze functie niet ten volle benut. Het resultaat is dat sommige chips die aan consumenten werden verkocht minder goede beveiliging hadden.

De beveiligingsfout komt in twee niveaus. De eerste is wanneer de gegevens "niet-versleuteld" zijn, waardoor kapers gegevens kunnen lezen en verzenden naar de adapter. De tweede is wanneer gegevens worden gecodeerd, maar niet goed controleren of het apparaat waar het commando's van ontvangt legitiem is. In dit geval, als de codering zou worden gekraakt, zouden hackers gegevens kunnen verzenden met heel weinig problemen.

De aanval

Laten we dus aannemen dat iemand een van deze kwetsbare adapters gebruikt. Hoe zou een van deze hacks eruit komen te zien?

Allereerst heeft een hacker die van plan is om een ​​draadloze adapter te kapen, geen dure gespecialiseerde apparatuur nodig. Alleen een $ 15-antenne en een paar regels Python-code geven hen toegang tot elke adapter binnen een straal van 100 meter. De adapter die werd gebruikt in het bedrade artikel leek op de volgende afbeelding.

Niet iets dat je gemakkelijk in een openbare plaats zou herkennen!

Zodra een hacker een open adapter heeft gevonden, kunnen ze een van de twee dingen doen:

  • Ze kunnen beginnen met het verzenden van gegevens naar de adapter om het gedrag van het toetsenbord en de muis na te bootsen. Op dit punt kunnen ze de computer van de gebruiker omleiden op een manier die de gebruiker misschien niet wil. Een destructieve hacker kan bestanden en mappen verwijderen, terwijl een slimmere hacker de computer van het slachtoffer zal leiden om malware te downloaden en te installeren.
  • Anders hebben ze toegang tot de adapter en kunnen ze gebruiken om te kijken naar wat u invoert. Dit betekent dat wachtwoorden of essentiële informatie getypt door het draadloze toetsenbord door de hacker kunnen worden gelezen en worden gebruikt om in te loggen bij gevoelige accounts.

Mensen houden vaak computers afgesloten van internet om te voorkomen dat dit soort aanvallen plaatsvindt. Helaas, met een kwetsbare draadloze adapter geïnstalleerd, is het niet zo veilig als eerst gehoopt!

Hoe jezelf te verdedigen

Wat kun je doen om je te beschermen tegen dit soort aanvallen?

Controleer uw apparaat

Allereerst moet u ervoor zorgen dat het apparaat dat u gebruikt, daadwerkelijk kwetsbaar is voor aanvallen. Sommige fabrikanten hebben hun producten niet voldoende beveiligd, maar niet allemaal. Er is een kans dat u een apparaat bezit waarop al de juiste beveiliging is geïnstalleerd. Controleer deze link en deze link om te zien of uw apparaat vatbaar is voor deze hackmethode om te zien of uw apparaat wordt vermeld.

Update Firmware

Als het er niet is, dan is alles in orde. Maar wat als uw apparaat wordt vermeld - wat doet u dan? Controleer allereerst of uw apparaat een firmware-update heeft die deze exploit verhelpt. U kunt dit doen door naar de website van het bedrijf te gaan dat uw hardware heeft geleverd en hun stuurprogramma-gedeelte te controleren op downloads. Wanneer u een stuurprogramma downloadt, moet u ervoor zorgen dat de opmerkingen specifiek aangeven dat het dit probleem verhelpt.

Ga bedraad

U zult echter merken dat de fabrikant uw apparaat al lang heeft verlaten voor updates en dat u pech heeft. Dus wat nu? Ga bedraad natuurlijk! Ze kunnen zo hard als ze kunnen proberen, maar hackers kunnen geen bekabelde verbinding via de ether hacken. Het is absoluut uw veiligste gok voor het beschermen van uw hardware tegen kaping.

Zoek een sterker apparaat

Als bekabeld worden geen optie is, kunt u overwegen om hardware aan te schaffen waar voldoende beveiliging op het apparaat aanwezig is. Controleer de leveranciers die niet op de lijst met kwetsbare apparaten staan ​​en koop het product dat ze verkopen. U kunt ook een Bluetooth-apparaat gebruiken als uw computer dit gebruikt, maar u moet ook rekening houden met de beveiligingsproblemen rond Bluetooth.

Vergrendel uw pc

Als je echt vastzit voor opties, zorgt het vergrendelen van je computer ervoor dat het apparaat niet wordt gebruikt terwijl je het niet bekijkt. Het zal nog steeds voorkomen dat keyloggers informatie krijgen, en het kan lijken alsof het onvermijdelijke wordt vertraagd, dus het is niet ideaal.

Veilig blijven

Hoewel deze methode van kaping van je computer erg eng klinkt, kun je je beschermen door goed op de hoogte te zijn van welke apparaten worden getroffen en actie te ondernemen. Kent u gevallen waarin iemands draadloze apparaten zijn gekaapt? Maakt het je bang of heb je het gevoel dat het te lastig is om in een real life-scenario te werken? Laat het ons weten in de comments.