kth.sePublikationer
Ändra sökning
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Penetration testing wireless keyboards: Are your devices vulnerable?
KTH, Skolan för elektroteknik och datavetenskap (EECS).
2022 (Engelska)Självständigt arbete på avancerad nivå (masterexamen), 20 poäng / 30 hpStudentuppsats (Examensarbete)Alternativ titel
Penetrationstest av trådlösa tangentbord : Är dina enheter sårbara? (Svenska)
Abstract [en]

With an ever-increasing amount of cyberespionage and cybercrime, any potential attack vector into a computer system is worthy of investigation. One such vector could be through the wireless keyboard the user themselves use and trust. If an attacker was able to intercept the traffic between the keyboard and the computer they could spy on every keystroke that is being sent to the computer. Additionally, they could potentially inject keystrokes as if they were sitting at the computer themselves. This thesis evaluated 10 different keyboards that were purchased in common consumer electronic stores and 8 of them were found to have new substantial flaws that made it possible to reliably listen to every keystroke sent by the keyboards, as well as allow an attacker to send keystrokes to the connected computer, indirectly giving the attacker full control of the computer. It was concluded that wireless keyboards should not be used in situations where sensitive information is handled regardless of what the keyboard manufacturer claims, as it creates a potential attack vector that is otherwise nonexistent.

Abstract [sv]

Med en ständigt ökande mängd cyberspionage och cyberbrottslighet så är alla potentiella vägar in i ett datorsystem värda att undersöka. Ett sätt att ta sig in i ett system skulle kunna vara genom det trådlösa tangentbord som användaren själv använder och litar på. Om en angripare hade möjligheten att fånga upp trafiken mellan tangentbordet och datorn skulle den kunna lyssna på varenda knapptryck som skickades till datorn. Utöver det så skulle en angripare möjligen kunna skicka egna knapptryck till datorn som om den själv satt vid den. Den här uppsatsen har studerat och utvärderat 10 olika tangentbord som köptes i vanliga elektronikaffärer och i 8 av dem hittades nya allvarliga brister som gjorde det möjligt att både avlyssna vad som skrevs samt att kunna skicka knapptryck till datorn som tangentbordet var kopplat till. Detta ledde indirekt till full kontroll över datorn. Slutsatsen som kunde dras var att trådlösa tangentbord inte bör användas i någon situation där känsligt innehåll hanteras, oavsett vad tillverkaren av tangentbordet hävdar. Detta då det öppnar upp en ny attackyta som inte finns om trådlösa tangentbord inte används.

Ort, förlag, år, upplaga, sidor
Stockholm: KTH Royal Institute of Technology , 2022. , s. xxi,143
Serie
TRITA-EECS-EX ; 2022:644
Nyckelord [en]
Wireless keyboards, penetration testing, radio frequency analysis, Crazyradio, MouseJack, Enhanced ShockBurst
Nyckelord [sv]
Trådlösa tangentbord, penetrationstest, radiofrekvensanalys, Crazyradio, MouseJack, Enhanced ShockBurst
Nationell ämneskategori
Datavetenskap (datalogi)
Identifikatorer
URN: urn:nbn:se:kth:diva-319693OAI: oai:DiVA.org:kth-319693DiVA, id: diva2:1701492
Externt samarbete
Cparta Cyber Defense
Ämne / kurs
Datalogi
Utbildningsprogram
Teknologie masterexamen - Datalogi
Presentation
2022-08-05, via Zoom https://kth-se.zoom.us/j/69896857187, Isafjordsgatan 22 (Kistagången 16), Stockholm, 13:00 (Engelska)
Handledare
Examinatorer
Tillgänglig från: 2022-10-07 Skapad: 2022-10-06 Senast uppdaterad: 2022-10-24Bibliografiskt granskad

Open Access i DiVA

fulltext(42592 kB)13855 nedladdningar
Filinformation
Filnamn FULLTEXT01.pdfFilstorlek 42592 kBChecksumma SHA-512
de67ebab8d028087ac13d4881d32ce13bbfb4ffe702f12206855c63c971c8bdf587fb403b7c449df8082a5bc19a4396d219383954783a1ba7d5a9042d13c46fe
Typ fulltextMimetyp application/pdf

Sök vidare i DiVA

Av författaren/redaktören
Tomsic, Niklas
Av organisationen
Skolan för elektroteknik och datavetenskap (EECS)
Datavetenskap (datalogi)

Sök vidare utanför DiVA

GoogleGoogle Scholar
Totalt: 13867 nedladdningar
Antalet nedladdningar är summan av nedladdningar för alla fulltexter. Det kan inkludera t.ex tidigare versioner som nu inte längre är tillgängliga.

urn-nbn

Altmetricpoäng

urn-nbn
Totalt: 52572 träffar
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf