Klawiatury Apple są narażone na ataki hakerów

Dziś prawie każdego elektronicznego urządzenia jest procesor i chip pamięci, nawet klawiatur. Oto i w klawiaturze Apple – 8 KB pamięci flash i 256 bajtów pamięci RAM. Jak się okazało, nawet takie produkty od Apple mogą być zaatakowany przez hakerów. Na przykład, na konferencji ds. bezpieczeństwa z Black Hat badacz K. Chen (K. Chen) pokazał, jak można z łatwością ustawić rejestrator klawiszy i złośliwy kod w klawiaturach Apple.

Włamać się pamięć i RAM klawiatury Apple jest prosta – tego nawet sprzyja narzędzie HIDFirmwareUpdaterTool, który jest zwykle używany do aktualizacji oprogramowania urządzeń HID, wśród których są i sama klawiatura. Do włamania do klawiatury, wystarczy uruchomić, ustawić punkt zatrzymania i wstaw nowy kod w obraz firmware w pamięci. Haker nawet nie trzeba nic kodować i odszyfrować. Jak tylko narzędzie HIDFirmwareUpdaterTool uruchomi się ponownie, klawiaturę można uznać za zaatakowanego. A sam użytkownik nie będzie w stanie określić, że z klawiaturą jest coś nie tak. Ani ponowne uruchomienie, ani wyjął baterie, sytuację naprawić już się nie da.

Na samej konferencji Chan pokazał, jak działa z klawiaturą najprostszy rejestrator klawiszy, który daje hakerowi ostatnich pięciu wprowadzonych przez użytkownika znaków (tylko pięć, bo pamięć w klawiaturze jest ograniczona). A sam szpieg można zainstalować nawet zdalnie – na przykład, z naruszone miejscu.

To faktycznie duży problem z bezpieczeństwem danych użytkowników, tak, że firmy Apple, należy jak najszybciej rozwiązać, obronił wszystkie swoje urządzenia. Chen Apple poinformował o luce w zabezpieczeniach klawiatury, ale firma nie zareagowała na jego wniosek. On sam jest w stanie stworzyć narzędzie do blokowania oprogramowania, ale przede chce, aby inżynierowie Apple znaleźli rozwiązanie problemu. Chen obawia się, że firma zamknie otwór tylko w ramach systemu operacyjnego, choć do pełnego blokowania abot im luki należy decyzja na poziomie sprzętowym lub całkowite recykling firmware klawiatury.

Wideo: