Este supuesto cargador USB registra las pulsaciones de teclados inalámbricos y las envía a un atacante
El FBI ha advertido del peligro de ciertos dispositivos que, bajo la apariencia de un cargador USB, son capaces de interceptar y almacenar las pulsaciones de teclas en teclados inalámbricos cercanos.
Esta advertencia llega 15 meses después de que el hacker Samy Kamkar lanzase KeySweeper, ua prueba de concepto de un aparato capaz de registrar las pulsaciones de teclas en muchos teclados inalámbricos de Microsoft, y enviarlos a través de una red móvil a un atacante.
Para reducir el riesgo de ser detectado, Kamkar diseñó el sistema para que tuviera una apariencia casi idéntica al de los cargadores USB que vemos habitualmente en hogares y oficinas.
«Colocado en un lugar estratégico de una oficina o de otra ubicación donde los individuos utilizan dispositivos inalámbricos, un atacante podría capturar potencialmente información sensible y personal,» ha explicado el FBI. «Dado que los datos son interceptados antes de llegar a la CPU, los responsables de seguridad no son conscientes de cómo de sensible es la información que está siendo robada.»
La notificación del FBI no indica si se ha detectado algún ataque real utilizando dispositivos similares a KeySweeper, pero tampoco se descarta esa posibilidad.
Microsoft ha explicado que los ataques de sniffing son efectivos contra dispositivos inalámbricos que no utilizan cifrado fuerte para proteger los datos transmitidos entre el teclado y el ordenador. La compañía ha indicado que todos los teclados fabricados después de 2011 son seguros porque utilizan el cifrado AES, al igual que los teclados Bluetooth.