Cómo funciona
Para entender cómo funciona este secuestro, echemos un vistazo al funcionamiento de los adaptadores inalámbricos: conecte el adaptador a un puerto USB y encienda el ratón o teclado inalámbrico. A medida que utiliza el ratón o el teclado, le indica al receptor lo que está haciendo, por ejemplo, cuando mueve el ratón, hace clic en un botón o escribe una tecla.Teóricamente, esto abre una vía para la explotación. Si usted puede imaginar a alguien que se conecta a su adaptador inalámbrico y pretende ser un ratón o teclado inalámbrico, entonces tendrá control sobre el ratón y el teclado de la computadora de ese usuario. A continuación, pueden utilizar este control para realizar acciones no deseadas en ese equipo.
Pero seguramente los fabricantes pensaron en esto e incorporaron defensas en sus adaptadores. Esto es cierto; no todos los teclados y ratones inalámbricos tienen este defecto. Sin embargo, algunos lo hacen, y hay una historia detrás de cómo este defecto se escapó de la red.
Cómo sucedió esto
Según Wired , la razón por la que estos dispositivos están tan abiertos a las entradas falsas se debe a un chip fabricado por Nordic Semiconductor. Nordic vendió los chips a los fabricantes sin ninguna seguridad. La idea es que Nordic puso la opción de seguridad en los chips y permitió a los fabricantes codificar sus propias medidas de seguridad. Desafortunadamente, algunos fabricantes de teclados y ratones inalámbricos no aprovecharon al máximo esta función. El resultado es que algunos chips que se vendían a los consumidores venían con una seguridad inferior a la estelar.La falla de seguridad viene en dos niveles. La primera es cuando los datos son desencriptados, permitiendo a los secuestradores leer y enviar datos al adaptador. La segunda es cuando los datos están encriptados, pero no comprueba correctamente si el dispositivo del que está recibiendo comandos es legítimo. En este caso, si la encriptación se descifra, los hackers podrían enviar datos con muy pocos problemas.
El ataque
Entonces, asumamos que alguien está usando uno de estos adaptadores vulnerables. ¿Cómo se desarrollaría uno de estos guardias?En primer lugar, un hacker que pretende secuestrar un adaptador inalámbrico no necesita un equipo especializado y costoso. Sólo una antena de 15 dólares y unas pocas líneas de código Python les da acceso a cualquier adaptador en un radio de 100 metros. El adaptador utilizado en el artículo de Wired se parecía a la siguiente imagen.
No es algo que se pueda ver fácilmente en un lugar público!
Una vez que un hacker localiza un adaptador abierto, puede hacer una de dos cosas:
Pueden empezar a enviar datos al adaptador para imitar el comportamiento del teclado y del ratón. En este punto, pueden redirigir el equipo del usuario de manera que el usuario no quiera que lo haga. Un hacker destructivo puede eliminar archivos y carpetas, mientras que uno más astuto dirigirá al ordenador de la víctima a descargar e instalar malware.
De lo contrario, pueden acceder al adaptador y usarlo para ver lo que está introduciendo. Esto significa que cualquier contraseña o información vital tecleada por el teclado inalámbrico puede ser leída por el hacker y utilizada para acceder a cuentas sensibles.
La gente a menudo mantiene las computadoras desconectadas de Internet para evitar que este tipo de ataques ocurran. Desafortunadamente, con un adaptador inalámbrico vulnerable instalado, ¡no es tan seguro como se esperaba!