Español | English
rss facebook linkedin Twitter

Teclados: pasado y presente

En la DEFCON de este año se ha descubierto una fallo que afecta a los teclados de Apple. Mediante la instalación de un update del firmware se puede conseguir registrar las pulsaciones. En el siguiente vídeo se hace una demostración.




Hablando sobre la manera de conseguir información de los teclados, el clásico es el keylogger. En este post, Raul comenta diferentes formas de protegerse de ellos. Existen keyloggers hardaware que no instalan software, lo que les hace "indectectables" a primera vista, ya que normalmente son visibles. El problema en este caso es que nadie suele mirar los puertos USB/PS2 de su ordenador para comprobar estos casos, y normalmente nadie instala un keylogger mediante hardware en casa ajena, ya que la información normalmente hay que conseguirla extrayendo el keylogger, aunque también se puede conseguir inalámbricamente. Se suele utilizar en oficinas y no se suele utilizar en portátiles, ya que son difíciles de instalar sin ser vistos, y no se puede recoger la información siempre que se desee.


Otro modo de conseguir la información de teclados es mediante la captación de los pulsos electromagnéticos que estos emiten mediante las pulsaciones, como ya se explicó en este post. Como Josu indica, un atenuador de emisiones podría evitar en parte la fuga de información a terceras personas.


Las empresas, sobre todo entidades bancarias, han utilizado mecanismos virtuales para el acceso a información confidencial. Desde hace años ya se conocen mecanismos de detección de las pulsaciones en los teclados virtuales mediante la captura de pantallas con cada click, como se realiza actualmente mediante troyanos bancarios, aun cuando los teclados virtuales realizan desplazamientos en la ventana.


El método usado hasta ahora por los troyanos para infección y recolección de información era mediante el COM model (BHO), para así poder realizar capturas estáticas. Las empresas respondieron realizando movimientos del teclado virtual (teclado entero o solamente los caractéres), evitando las capturas dado que el momento en el que se realiza la captura, esta aparece alterada. Sin embargo, algunos troyanos que usan el API de Windows para realizar las capturas permiten que estas sean realizadas antes de que se produzca el cambio del teclado en pantalla, y de este modo consiguen los datos de acceso.


Cualquier método es válido para las personas que intentan conseguir la información, y la interacción del usuario y la máquina se produce mediante el teclado, lo que hace que sea un punto de interés a la hora de capturar dicha información.


Miguel López-Negrete
S21sec labs

1 comentario:

arquitectos en cordoba dijo...

muchas gracias por la info, ahora voy a ponerme a investigar mas del tema para estar mas seguro!


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login