Penetration testing wireless keyboards: Are your devices vulnerable?
2022 (Engelska)Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hp
Studentuppsats (Examensarbete)Alternativ titel
Penetrationstest av trådlösa tangentbord : Är dina enheter sårbara? (Svenska)
Abstract [en]
With an ever-increasing amount of cyberespionage and cybercrime, any potential attack vector into a computer system is worthy of investigation. One such vector could be through the wireless keyboard the user themselves use and trust. If an attacker was able to intercept the traffic between the keyboard and the computer they could spy on every keystroke that is being sent to the computer. Additionally, they could potentially inject keystrokes as if they were sitting at the computer themselves. This thesis evaluated 10 different keyboards that were purchased in common consumer electronic stores and 8 of them were found to have new substantial flaws that made it possible to reliably listen to every keystroke sent by the keyboards, as well as allow an attacker to send keystrokes to the connected computer, indirectly giving the attacker full control of the computer. It was concluded that wireless keyboards should not be used in situations where sensitive information is handled regardless of what the keyboard manufacturer claims, as it creates a potential attack vector that is otherwise nonexistent.
Abstract [sv]
Med en ständigt ökande mängd cyberspionage och cyberbrottslighet så är alla potentiella vägar in i ett datorsystem värda att undersöka. Ett sätt att ta sig in i ett system skulle kunna vara genom det trådlösa tangentbord som användaren själv använder och litar på. Om en angripare hade möjligheten att fånga upp trafiken mellan tangentbordet och datorn skulle den kunna lyssna på varenda knapptryck som skickades till datorn. Utöver det så skulle en angripare möjligen kunna skicka egna knapptryck till datorn som om den själv satt vid den. Den här uppsatsen har studerat och utvärderat 10 olika tangentbord som köptes i vanliga elektronikaffärer och i 8 av dem hittades nya allvarliga brister som gjorde det möjligt att både avlyssna vad som skrevs samt att kunna skicka knapptryck till datorn som tangentbordet var kopplat till. Detta ledde indirekt till full kontroll över datorn. Slutsatsen som kunde dras var att trådlösa tangentbord inte bör användas i någon situation där känsligt innehåll hanteras, oavsett vad tillverkaren av tangentbordet hävdar. Detta då det öppnar upp en ny attackyta som inte finns om trådlösa tangentbord inte används.
Ort, förlag, år, upplaga, sidor
Stockholm: KTH Royal Institute of Technology , 2022. , s. xxi,143
Serie
TRITA-EECS-EX ; 2022:644
Nyckelord [en]
Wireless keyboards, penetration testing, radio frequency analysis, Crazyradio, MouseJack, Enhanced ShockBurst
Nyckelord [sv]
Trådlösa tangentbord, penetrationstest, radiofrekvensanalys, Crazyradio, MouseJack, Enhanced ShockBurst
Nationell ämneskategori
Datavetenskap (datalogi)
Identifikatorer
URN: urn:nbn:se:kth:diva-319693OAI: oai:DiVA.org:kth-319693DiVA, id: diva2:1701492
Externt samarbete
Cparta Cyber Defense
Ämne / kurs
Datalogi
Utbildningsprogram
Teknologie masterexamen - Datalogi
Presentation
2022-08-05, via Zoom https://kth-se.zoom.us/j/69896857187, Isafjordsgatan 22 (Kistagången 16), Stockholm, 13:00 (Engelska)
Handledare
Examinatorer
2022-10-072022-10-062022-10-24Bibliografiskt granskad