Los teclados inalámbricos pueden delatar a su usuario

Su falta de encriptación vulnera la ciberseguridad
Cada letra que pulse en su teclado inalámbrico puede ser espiada por hackers cercanos, según una investigación de la firma de ciberseguridad Bastille Tuesday. La "vasta mayoría" de los teclados inalámbricos de bajo costo son vulnerables a ataques que los investigadores han llamado "KeySniffer" ("oledor de teclas").

"Cuando compramos un teclado inalámbrico esperamos, razonablemente, que el creador haya diseñado el producto con la seguridad en mente", dijo Marc Newlin, investigador de Bastille que halló la vulnerabilidad. "Desafortunadamente, testeamos teclados de 12 marcas y nos decepcionó encontrar que ocho de ellos (dos tercios) eran susceptibles a hacks de 'rastreadores de teclas'".

Este tipo de ataques permite que hackers que estén a hasta 75 metros de distancia espíen a la gente cuando tipea, lo que podría permitirles obtener números de tarjetas de crédito, nombres de usuarios, contraseñas e información personal compartida con confidentes, según concluyeron los investigadores.

El quid del problema es que las conexiones entre las computadoras y los teclados que identifican no usan encriptación, a diferencia de modelos más costosos, y están expuestos a cualquier hacker con equipos especiales que cuestan menos de US$ 100. Esa vulnerabilidad no afecta a teclados con Bluetooth porque están sujetos a estándares de la industria que requieren mayores medidas de seguridad, según Bastille. Sin embargo, la firma dijo que algunos teclados de grandes marcas como Toshiba y HP, que dependen de señales radiales, son vulnerables. En el caso de HP, Bastille halló que su teclado inalámbrico "HP Wireless Classic Desktop" era vulnerable, mientras que el PA3871U-1ETB de Toshiba también lo era. Toshiba y HP no hicieron comentarios sobre el tema. Kensington, encargado de la manufactura de otro teclado vulnerable (ver recuadro), emitió un comunicado en el que afirma que tomó "todas las medidas necesarias para cerrar cualquier brecha de seguridad y garantizar la privacidad de los usuarios", y lanzó una actualización de firmware que incluye encriptación.

Bastille afirma que se comunicó con las marcas antes de publicar la investigación, pero que muchos de esos dispositivos no pueden ser actualizados para defender a sus usuarios. La firma recomienda reemplazar los teclados con modelos con Bluetooth o volver a ejemplares con conexión USB.

Marcas y modelos analizados


Kensington: Kensington ProFit Wireless Keyboard
Radio Shack: RadioShack Slim 2.4 GHz Wireless Keyboard
General Electric: GE 98614
Anker: Anker Ultra Slim 2.4 GHZ Wireless Compact Keyboard
EagleTEC: EagleTec K104/KS04 2.4 GHz Wireless Combo Keyboard
Insignia: Wireless Keyboard NS-PNC 5011

Fuente: Andrea Peterson - The Washington Post

Populares de la sección