Keylogger de hardware - Hardware keylogger

Um keylogger de hardware para teclados USB

Keyloggers de hardware são usados ​​para registro de pressionamento de tecla , um método de captura e registro de pressionamentos de tecla de usuários de computador, incluindo senhas confidenciais. Eles podem ser implementados por meio de firmware em nível de BIOS ou, alternativamente, por meio de um dispositivo conectado em linha entre um teclado e um computador. Eles registram todas as atividades do teclado em sua memória interna.

Descrição

Os keyloggers de hardware têm uma vantagem sobre os keyloggers de software, pois podem começar a registrar a partir do momento em que um computador é ligado (e, portanto, são capazes de interceptar senhas para o BIOS ou software de criptografia de disco ).

Todos os dispositivos de keylogger de hardware devem ter o seguinte:

  • Um microcontrolador - interpreta o fluxo de dados entre o teclado e o computador, processa-o e passa-o para a memória não volátil
  • Um dispositivo de memória não volátil, como memória flash - armazena os dados gravados, retendo-os mesmo quando a energia é perdida

Geralmente, os dados gravados são recuperados digitando uma senha especial em um editor de texto do computador. O keylogger de hardware conectado entre o teclado e o computador detecta que a senha foi digitada e apresenta ao computador os dados "digitados" para produzir um menu. Além do menu de texto, alguns keyloggers oferecem download em alta velocidade para acelerar a recuperação dos dados armazenados; isso pode ser por meio de enumeração de armazenamento em massa USB ou com um adaptador de download USB ou serial.

Normalmente, a capacidade de memória de um keylogger de hardware pode variar de alguns kilobytes a vários gigabytes , com cada pressionamento de tecla registrado consumindo normalmente um byte de memória.

Tipos de keyloggers de hardware

Um keylogger baseado em hardware conectado.
  1. Um Keylogger de hardware regular é usado para registro de pressionamento de tecla por meio de um circuito de hardware conectado em algum lugar entre o teclado do computador e o computador. Ele registra todas as atividades do teclado em sua memória interna, que pode ser acessada digitando uma série de caracteres predefinidos. Um keylogger de hardware tem uma vantagem sobre uma solução de software; como não depende do sistema operacional do computador, não interfere em nenhum programa em execução na máquina de destino e, portanto, não pode ser detectado por nenhum software. Eles são normalmente projetados para ter uma aparência inócua que se mistura com o resto do cabeamento ou hardware, como a aparência de um Balun EMC . Eles também podem ser instalados dentro do próprio teclado (como um anexo de circuito ou modificação), ou o teclado pode ser fabricado com este "recurso". Eles são projetados para funcionar com teclados PS / 2 legados ou, mais recentemente, com teclados USB . Algumas variantes, conhecidas como keyloggers de hardware sem fio, podem ser controladas e monitoradas remotamente por meio de um padrão de comunicação sem fio.
  2. Farejadores de keylogger sem fio - Colete pacotes de dados sendo transferidos de um teclado sem fio e seu receptor e, em seguida, tente quebrar a chave de criptografia usada para proteger as comunicações sem fio entre os dois dispositivos.
  3. Firmware - o BIOS de um computador , que normalmente é responsável por manipular eventos de teclado, pode ser reprogramado para registrar pressionamentos de tecla à medida que os processa.
  4. Sobreposições de teclado - um teclado falso é colocado sobre o real para que todas as teclas pressionadas sejam registradas tanto pelo dispositivo de escuta quanto pelo legítimo que o cliente está usando.
  5. Comandos de tecla - existem em muitos softwares legítimos. Esses programas exigem que os keyloggers saibam quando você está usando um comando específico.

Contramedidas

A negação ou monitoramento do acesso físico a computadores confidenciais, por exemplo, por vigilância por vídeo em circuito fechado e controle de acesso, é o meio mais eficaz de impedir a instalação do keylogger de hardware. A inspeção visual é a maneira mais fácil de detectar keyloggers de hardware. Mas também existem algumas técnicas que podem ser usadas pela maioria dos keyloggers de hardware do mercado, para detectá-los via software. Nos casos em que o gabinete do computador está oculto (por exemplo, em alguns quiosques de acesso público onde o gabinete está em uma caixa trancada e apenas um monitor, teclado e mouse estão expostos para visualização) e o usuário não tem a possibilidade de executar verificações de software , um usuário pode impedir um keylogger digitando parte de uma senha, usando o mouse para mover para um editor de texto ou outra janela, digitando algum texto lixo, movendo o mouse de volta para a janela de senha, digitando a próxima parte da senha, etc. que o keylogger registrará uma mistura ininteligível de lixo e texto de senha. Consulte também Contramedidas de registro de pressionamento de tecla .

O principal risco associado ao uso do keylogger é que o acesso físico é necessário duas vezes: inicialmente para instalar o keylogger e, depois, para recuperá-lo. Assim, se a vítima descobrir o keylogger, ela pode então configurar uma operação de picada para pegar a pessoa no ato de recuperá-lo. Isso pode incluir vigilância por câmera ou a revisão dos registros de furto do cartão de acesso para determinar quem obteve acesso físico à área durante o período em que o keylogger foi removido.

Referências

links externos