Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Другие беспроводные угрозы.

Обновлено 27.12.2025 07:29

 

Другие беспроводные угрозы.

 

Наибольшее распространение получили беспроводные решения, использующие технологии Wi-Fi и Bluetooth. Однако не стоит сбрасывать со счетов и другие технологии беспроводной передачи данных.

Начнем с беспроводной периферии: клавиатуры, мыши и других устройств. Эти устройства позволяют осуществлять ввод информации без помощи проводов.

В одном из своих докладе на одной из конференций Positive Hack Days я продемонстрировал работу устройства, которое осуществляло перехват нажатий клавиш на беспроводной клавиатуре. Это устройство было собрано на основе платы Arduino Nano, беспроводного модуля RF Chip 2,4 GHz, модулей Micro SD и Wi-Fi.

Устройство осуществляло перехват сигнала между клавиатурой и компьютером жертвы. Затем полученный сигнал раскодировался (модель клавиатуры жертвы была известна) и передавался на машину хакера. Ядром устройства является плата Arduino, которая отвечает за перехват и раскодировку сигнала и за отправку данных по Wi-Fi злоумышленнику. В энергонезависимой памяти Arduino размещается код, отвечающий за работу всей логики устройства. Недостатком таких устройств является неуниверсальность решения. Каждая модель клавиатуры или мыши может работать в своем диапазоне и использовать свою кодировку для кодирования нажатых клавиш. Таким образом, перед тем как начинать атаку, нам необходимо написать код, который будет раскодировать передаваемый сигнал для данной модели клавиатуры.

В основу моего доклада легла статья, в которой автор предлагал собрать аналогичное устройство. Описание моего устрой-

ства я выложу в одном из следующих моих постов.

По аналогии с перехватом RF можно также перехватывать нажатия клавиш на ИК-пультах дистанционного управления. У многих может возникнуть вопрос, зачем это нужно, если ИК-пульты используются в основном для управления телевизорами и системами умного дома. Однако современные телевизоры зачастую предлагают функционал компьютера, то есть их можно использовать не только для просмотра телеканалов, но и в качестве компьютера. Например, с помощью браузера выходить в интернет. Так как все эти действия вам придется выполнять с помощью ИК-пульта, злоумышленники могут перехватить передаваемые телевизору учетные данные. Поэтому стоит быть внимательными при работе ИК в общественных местах.

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность

 

Other wireless threats.

 

Wireless solutions using Wi-Fi and Bluetooth technologies have become the most widespread. However, other wireless data transmission technologies should not be discounted.

Let's start with the wireless peripherals: keyboards, mice, and other devices. These devices allow you to enter information without using wires.

In one of my reports at one of the Positive Hack Days conferences, I demonstrated the operation of a device that intercepted keystrokes on a wireless keyboard. This device was built on the basis of an Arduino Nano board, a 2.4GHz RF Chip wireless module, Micro SD and Wi-Fi modules.

The device intercepted the signal between the keyboard and the victim's computer. The received signal was then decoded (the victim's keyboard model was known) and transmitted to the hacker's machine. The core of the device is an Arduino board, which is responsible for intercepting and decoding the signal and for sending data over Wi-Fi to an attacker. The non-volatile Arduino memory contains the code responsible for the operation of the entire device logic. The disadvantage of such devices is the lack of versatility of the solution. Each keyboard or mouse model can operate in its own range and use its own encoding to encode the keys pressed. Thus, before launching an attack, we need to write a code that will decode the transmitted signal for this keyboard model.

My report was based on an article in which the author proposed to assemble a similar device.

I will post a description of my device in one of my next posts.

By analogy with RF interception, it is also possible to intercept keystrokes on IR remote controls. Many people may wonder why this is necessary if IR remotes are mainly used to control televisions and smart home systems. However, modern televisions often offer the functionality of a computer, meaning they can be used not only to watch TV channels, but also as a computer. For example, using a browser to access the Internet. Since you will have to perform all these actions using an IR remote control, hackers can intercept credentials transmitted to the TV. Therefore, it is worth being careful when working with IC in public places.

Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.

Telegram channel: https://t.me/protectioninformation

Telegram Group: https://t.me/informationprotection1

Website: https://legascom.ru

Email: online@legascom.ru

#informationprotection #informationsecurity