Аппаратный кейлоггер - Hardware keylogger
Эта статья нужны дополнительные цитаты для проверка.Ноябрь 2019) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Аппаратные кейлоггеры используются для регистрация нажатий клавиш, метод перехвата и записи нажатий клавиш пользователями компьютеров, включая конфиденциальные пароли.[1] Их можно реализовать через BIOS -уровень прошивка или, альтернативно, через устройство, подключенное к сети между компьютерная клавиатура и компьютер. Они регистрируют все действия с клавиатурой во внутренней памяти.
Описание
Аппаратные кейлоггеры имеют преимущество перед программными кейлоггерами, поскольку они могут начать регистрацию с момента включения компьютера (и, следовательно, могут перехватывать пароли для BIOS или же программное обеспечение для шифрования дисков ).
Все аппаратные кейлоггеры должны иметь следующее:
- А микроконтроллер - это интерпретирует поток данных между клавиатурой и компьютером, обрабатывает его и передает в энергонезависимую память
- Энергонезависимое запоминающее устройство, такое как флэш-память - хранит записанные данные, сохраняя их даже при отключении питания.
Обычно записанные данные извлекаются путем ввода специального пароля в текстовом редакторе компьютера. Аппаратный кейлоггер, подключенный между клавиатурой и компьютером, определяет, что пароль был введен, и затем представляет компьютеру «набранные» данные для создания меню. Помимо текстового меню некоторые кейлоггеры предлагают высокоскоростную загрузку для ускорения извлечения сохраненных данных; это может быть через перечисление USB-накопителей или через USB-адаптер или адаптер последовательной загрузки.
Обычно объем памяти аппаратного кейлоггера может варьироваться от нескольких килобайты нескольким гигабайты, при каждом записанном нажатии клавиши обычно требуется байт памяти.
Типы аппаратных кейлоггеров
- Обычный аппаратный кейлоггер используется для регистрации нажатия клавиш с помощью аппаратной схемы, которая подключена где-то между компьютером. клавиатура и компьютер. Он регистрирует все действия с клавиатурой во внутренней памяти, к которой можно получить доступ, набрав серию заранее определенных символов. Аппаратный кейлоггер имеет преимущество перед программным решением; поскольку он не зависит от операционной системы компьютера, он не будет мешать работе какой-либо программы на целевой машине и, следовательно, не может быть обнаружен никаким программным обеспечением. Как правило, они имеют безобидный внешний вид, гармонирующий с остальными кабелями или оборудованием, например, выглядят как ЭМС Балун. Они также могут быть установлены внутри самой клавиатуры (в качестве присоединения к схеме или модификации), или клавиатура может быть изготовлена с этой «функцией». Они предназначены для работы с устаревшими PS / 2 клавиатуры, или совсем недавно, с USB клавиатуры. Некоторые варианты, известные как беспроводные аппаратные кейлоггеры, имеют возможность удаленного управления и мониторинга с помощью стандарта беспроводной связи.[нужна цитата ]
- Анализаторы беспроводного кейлоггера - Соберите пакеты данных, передаваемые с беспроводной клавиатуры и ее приемника, а затем попытайтесь взломать ключ шифрования, используемый для защиты беспроводной связи между двумя устройствами.
- Прошивка - компьютер BIOS, который обычно отвечает за обработку событий клавиатуры, можно перепрограммировать так, чтобы он записывал нажатия клавиш по мере их обработки.
- Накладки на клавиатуру - поддельная клавиатура помещается поверх реальной, так что любые нажатые клавиши регистрируются как устройством подслушивания, так и легитимным устройством, которое использует клиент.[2]
- Ключевые команды - существуют во многих законных программах. Эти программы требуют, чтобы кейлоггеры знали, когда вы используете определенную команду.[3]
Контрмеры
Отказ или мониторинг физический доступ к чувствительным компьютерам, например замкнутое видеонаблюдение и контроль доступа, является наиболее эффективным средством предотвращения установки аппаратного кейлоггера. Визуальный осмотр - самый простой способ обнаружить аппаратные клавиатурные шпионы. Но есть также некоторые методы, которые можно использовать для большинства аппаратных клавиатурных шпионов на рынке, чтобы обнаружить их с помощью программного обеспечения. В случаях, когда корпус компьютера скрыт от просмотра (например, в некоторых киосках общего доступа, где корпус находится в закрытом ящике, и для просмотра доступны только монитор, клавиатура и мышь) и у пользователя нет возможности запускать проверки программного обеспечения , пользователь может помешать кейлоггеру, набрав часть пароля, используя мышь для перехода к текстовому редактору или другому окну, набрав какой-то мусорный текст, вернувшись к окну пароля, набрав следующую часть пароля и т. д. что кейлоггер будет записывать неразборчивую смесь мусора и текста пароля[4] Смотрите также Меры противодействия регистрации нажатия клавиш.
Основной риск, связанный с использованием кейлоггера, заключается в том, что физический доступ требуется дважды: сначала для установки кейлоггера, а во-вторых, для его получения. Таким образом, если жертва обнаруживает кейлоггер, она может настроить операция по укусу поймать человека в процессе его извлечения. Это может включать в себя наблюдение с помощью камеры или просмотр записей считывания карты доступа, чтобы определить, кто получил физический доступ к области в течение периода времени, когда кейлоггер был удален.
Рекомендации
- ^ «Кейлоггеры, плюсы и минусы». BCS.
- ^ Джереми Кирк (16 декабря 2008 г.). «Подделанные терминалы кредитных карт». IDG Служба новостей. Получено 2009-04-19.
- ^ «Что такое кейлоггеры и как от них защититься». Детектив безопасности. 2018-09-02. Получено 2018-11-22.
- ^ Обнаружение аппаратного кейлоггера В архиве 2012-02-09 в Wayback Machine, SpyCop.