Säkerhetsforskare avlyssnar Microsofts trådlösa tangentbord

Permalänk
Medlem
Skrivet av weyland:

Nej man ska inte hålla på sårbarheter för sig själv - det är så just brottslingar gör.

"Full disclosure is the practice of publishing analysis of software vulnerabilities as early as possible, making the data accessible to everyone without restriction. The primary purpose of widely disseminating information about vulnerabilities is so that potential victims are as knowledgeable as those who attack them."

http://en.wikipedia.org/wiki/Full_disclosure_%28computer_secu...

Tycker inte jag skrev någonstans att jag tycker det är dåligt att dem går ut med det?

Tänker mer på "Utförliga instruktioner och tillhörande källkod finns för allmän beskådan på Github." kanske kan vara lite för mycket info?
Att dem går ut med att dem kan göra så här och såhär på detta viset etc är ju bara bra, få upp ögonen på folk etc men att släppa exakt hur man gör en sådan här grej tycker jag är lite för mycket.

Visa signatur

Chassi:BeQuietDarkBase900Pro PSU:BeQuietDarkPowerPro1000w Moderkort:AsusZ170ProGamingAURA
CPU:i7-6700K 4.2Ghz Kylare:BeQuiet!SilentLoop240mm Ram:Corsair 32GB DDR4 3200MHz Vengeance
GPU:AsusRadeonRX5700XT8GBRogStrixGamingOC SSD:Corsair 2x120GB, M.2 1TB HDD:Seagate/WD->30TB Skärmar:3xBenQ 24" LCD G2450HM, LG 65"UHD65UM7100 OS:W10
Tillbehör:LogitechG915,G915TKL,ProX,G502,MxMaster3,G930,Z906,G510,K350,M705,G440,C922Pro,MionixNaos3200,5000,7200,8200,NaosQG
Mobiler:Xperia 1 III,Xperia1,SonyZ5 🎮 🖥️ ⌨️ 🖱️ 🎧

Permalänk
Medlem

Det behöver inte vara kriminella som gör sådana här saker. Tvärtom, snarare din lokala säkerhetstjänst.

https://www.youtube.com/watch?v=b0w36GAyZIA

Visa signatur

AMD 2700X, ASUS x470-F GAMING, 32 GB Ballistix 3000Mhz, Gigabyte RTX 3080 Gaming OC, 1 TB M.2 SSD, 14 TB HDD 7200 rpm
Intel i7-4770K, ASUS z87-PRO, 16 GB-1866 RAM, GeForce 970 Strix 8 GB, 128 GB SSD, 5 TB HDD, LG Bluray-burner
Intel i5-4670K, MSI Z87-G43, 8 GB-1866 RAM, GeForce 550 X2 SLi 120 GB SSD, 3 TB LG V30

Permalänk
Medlem
Skrivet av Lasse468:

Nämen du kanske har grannar där du bor..

Och signalen på trådlösa tangentbord är hur stark då? Knappast att mitt trådlösa tangentbord kan fungera bort mot grannens hus när det knappt fungerar en våning emellan... Snälla var lite realistiska.

Visa signatur

Desktop: 4690K @4,1Ghz | Sapphire 280x | GIGABYTE Z97M-D3H | Prodigy M | 3TB + 120GB | 8GB RAM
Tillbehör: QPAD-MK80 | Zowie EC1-A | Qpad QH-90
Citera för svar

Permalänk
Entusiast
Skrivet av emilgf:

Och signalen på trådlösa tangentbord är hur stark då? Knappast att mitt trådlösa tangentbord kan fungera bort mot grannens hus när det knappt fungerar en våning emellan... Snälla var lite realistiska.

Förvånansvärt nog har en del trådlösa tangentbord en rätt duktig räckvidd.
Även om det visar sig att själva mottagaren inte kan läsa signalen längre, så kan andra "spioner" ha ett mycket lägre tröskelvärde, och fortfarande läsa av även de svagaste signalerna.

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Medlem
Skrivet av wereaz:

Här vill jag bekänna att jag 2001 installerade en keylogger på en gemensam dator. När jag såg resultatet fick jag så dåligt samvete att programmet avinstallerades.
Nästa fråga är hur man idag döljer processer i moderna datorer. Förr kunde man dölja program i Win98, men fungerar det även i W7/8 och linuxmiljö? Då kan en keylogger eller något liknande vara installerat utan att användaren kan se att programmet körs.

Allt går ifall man har rätt kunskap.
Ifall man vill ha det "dolt" så krävs det lite trix, men ifall den man ska logga inte är superduktig kan man alltid döpa proccessen till "winservicesrc" eller liknande, då det är lätt att dölja program på alla ställen förutom "proccesser" i aktivitetshanteraren. Alternativt kör man det hela som en service och då blir den ännu svårare att hitta i myllret.

Diskuterar såklart övervakning av egen dator i testsammanhang.

Mvh elklazor

Visa signatur

2600k @ STOCK <|> GTX 970 Omega!<|> Nån samsung 500gb ssd <|> 16 GB Kingston Hyper X <|> BenQ XL2420t
"Det finns inget skrot, bara gamla delar som kan användas på nya sätt" - Mulle Meck

Permalänk
Medlem
Skrivet av emilgf:

Aa precis, för alla tar med sig trådlösa tangentbord och kopplar in till sin laptop på McDonalds eller?

Kanskje, kanskje ikke, men det er jo fullt mulig at noen sitter på et kontor i nærheten der de vil handtere penger eller følsomme personlige opplysning (f.eks. sosial kontor, arbeidsformidling, banker og lignende steder der et stort antall mennesker er samlet etc). Det er med andre ord ikke så umulig å finne steder der det er tenkbart med et større antall mennesker ville bruke MS tastatur trådløst og med dette kan få frem opplysninger der kan bli missbrukt.

Teknisk sett er dette jo en key logger der i stedet for ligge lokalt på en datamaskin for å avlytte hvert tegn fra tastatur nå i stedet kan avlytte signaler i luften for å gjenta disse i samme mønster dersom en ville det (passord uten kryptering).

Til dere som nå skryter eller argumenterer for at det er såååå mye sikrere med trådet tastatur og mus; hardware-based keyloggers. Ta bare eksempel det å kunne bruke en mobils innbygde sensorer for å registrere via vibrasjoner hvert trykk på tastaturet. James Bond ville bli rød av avund, med tanke på alle muligheter der er i dag for å gjøre slike ting...

Permalänk
Medlem
Skrivet av elklazor:

... kan man alltid döpa proccessen till "winservicesrc" eller liknande, ...

Min tanke är att köra den som "svchost". Jag känner mig själv mycket osäker på vad som döljs bakom alla dessa odefinierade svchost-processer.

Permalänk
Entusiast
Skrivet av Olle P:

Min tanke är att köra den som "svchost". Jag känner mig själv mycket osäker på vad som döljs bakom alla dessa odefinierade svchost-processer.

Det är processer som håller i alla de tjänster du hittar under tabben "Tjänster". (Eng: Services)
Det är mycket vanligt att man nyttjar svchost.exe för att dölja illvilliga program och "tjänster" från direkt upptäckt av användaren som råkar titta in i processlistan. Tror till och med att det är den absolut vanligaste metoden att "fulgömma" sina elaka program på.

Dock så behöver ni inte bli alltför orolig.
Så länge ni inte ladda ner och kör underliga program från suspekta torrent-sajter där alla kommentarerna skriker: "False positive. It's safe. I promise.", så är ni på den relativt säkra sidan. Alltit vettigt att köra ett uppdaterat antivirus-program. Dock så är det i sig ingen garanti. Antivirus-programmen känner bara igen sådant som AV-företagen själva känner igen, vilket bara är en flugfis i rymden jämfört med all elak kod som finns.

http://www.howtogeek.com/howto/windows-vista/what-is-svchoste...

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Inaktiv
Skrivet av SysGhost:

Det är processer som håller i alla de tjänster du hittar under tabben "Tjänster". (Eng: Services)
Det är mycket vanligt att man nyttjar svchost.exe för att dölja illvilliga program och "tjänster" från direkt upptäckt av användaren som råkar titta in i processlistan. Tror till och med att det är den absolut vanligaste metoden att "fulgömma" sina elaka program på.

Dock så behöver ni inte bli alltför orolig.
Så länge ni inte ladda ner och kör underliga program från suspekta torrent-sajter där alla kommentarerna skriker: "False positive. It's safe. I promise.", så är ni på den relativt säkra sidan. Alltit vettigt att köra ett uppdaterat antivirus-program. Dock så är det i sig ingen garanti. Antivirus-programmen känner bara igen sådant som AV-företagen själva känner igen, vilket bara är en flugfis i rymden jämfört med all elak kod som finns.

http://www.howtogeek.com/howto/windows-vista/what-is-svchoste...

Skärp dig nu. Finns tonvis med sätt att infektera en dator och torrent är knappast det vanligaste. Kolla lite hur NSA och co gör det hela. Inte fan sitter de med torrent av naken kändis...

Permalänk
Medlem

Hur lång är räckvidden?
I sitt eget hem bör man ju veta vad man stoppar i vägguttaget, men om grannen i lägenheten eller villan bredvid kan läsa av vad man skriver är det ju mindre kul.

Permalänk
Quizmaster Malmö 22

Så jäkla häftigt! Samtidigt blir man lite rädd :s

Visa signatur

[Gigabyte EP35-DS4][Intel Core 2 Duo E8400 3.0 Ghz][2x2GB Corsair XMS 2][Gainward GTX 570][Sandisk Extreme II 480GB][Corsair HX 620W][Fractal Design Define XL R4][Acer GD245HQBID]

Permalänk
Entusiast
Skrivet av anon127948:

Skärp dig nu. Finns tonvis med sätt att infektera en dator och torrent är knappast det vanligaste. Kolla lite hur NSA och co gör det hela. Inte fan sitter de med torrent av naken kändis...

Jag menade inte att torrents är det enda sättet, eller det vanligaste.
Jag skrev att svchost.exe är en mycket vanlig metod att dölja elaka processer i.

Jag vet mycket väl att det finns flera olika metoder. Brukar använda en bunt olika metoder själv för att gömma mina små elaka alster i. Gömma processer via svchost.exe är den lättaste och snabbaste metoden, och därför mycket vanlig.

Visa signatur

Bästa programmen till Linux - v2.0
Linux-guide: Val av grafisk miljö. (Att välja distribution).
-
Everyone should have a SGoC in their systems (SGoC: SysGhost on a Chip)

Permalänk
Medlem

Bara jag som blev besviken att mailadressen och lösenordet i bilden inte funkade på Facebook?

Visa signatur

Modermodem från ONOFF och bildskärmsutrustning från Electrolux. US Robotics 28.8K telefonuppringd internetförbindelse. Har en förkärlek för tysk tjejpop.

Permalänk
Medlem
Skrivet av Extremaz:

Tycker inte jag skrev någonstans att jag tycker det är dåligt att dem går ut med det?

Tänker mer på "Utförliga instruktioner och tillhörande källkod finns för allmän beskådan på Github." kanske kan vara lite för mycket info?
Att dem går ut med att dem kan göra så här och såhär på detta viset etc är ju bara bra, få upp ögonen på folk etc men att släppa exakt hur man gör en sådan här grej tycker jag är lite för mycket.

Om en person har kommit på ett sätt att fiska ut informationen, är det teoretiskt sätt bara en tidsfråga innan någon annan gör det samma. Om "hackern" inte får bevisa hur han utfört en attack hur ska då den som blir attackerad, Microsoft i detta fallet, kunna laga felet? Hur ska en oberoende tredje part kunna verifiera att felet är lagat?

Att sedan företag ofta är ovilliga att sammarbeta med de som hittar sårbarheter i deras system, drar ut på tiden eller ställer en massa krav, brukar göra att den som funnit sårbarheten skiter i konsekvens: http://hackaday.com/2015/01/08/when-responsible-disclosure-is...

Nej, detta är det enda sättet. Hacken vill ha cred på sin upptäckt, innan någon annan hinner före. Goda företag vill få reda på hål så fort som möjligt. Användare vill veta hur deras produkter fungerar och kunna ställa krav på leverantörer. Detta är bara ren spelteori. Läs på om Fångarnas dilemma

Samy är förresten för er som inte vet det han som hackade Myspace 2005 med XSS och skrev "but most of all, Samy is my hero" på flera miljoner Myspace profiler på bara några timmar.