Lo que empezó como una demostración de los problemas de seguridad existentes en los dispositivos inalámbricos ha terminado con un aviso de seguridad del FBI. El año pasado, el experto en ciberseguridad Samy Kamkar, desarrolló KeySweeper, un cargador USB en el que había introducido un chipset que permitía detectar, espiar, descifrar, almacenar y enviar pulsaciones efectuadas desde teclados inalámbricos de Microsoft que estuvieran en su radio de alcance.

¿Cómo funciona?

KeySweeper está formado por cuatro componentes, un chipset de Arduino que controla el resto, un monitor de radiofrecuencia, el cargador USB propiamente dicho y una placa SIM para enviar los datos obtenidos.

La idea es sencilla, el monitor de radio frecuencia busca la presencia de teclados inalámbricos (normalmente de Microsoft, aunque puede ser programado para que busque los de otros fabricantes), una vez encontrados intercepta la emisión y captura los datos. Por último los envía por SMS o Internet. Debido a que también puede llevar una batería recargable, puede seguir espiando aunque esté desconectado de la red eléctrica.

keysweeper-detalles

Un portavoz de Microsoft afirma que el problema solo afecta a los modelos anteriores a 2011 ya que a partir de ese momento implementaron la tecnología de cifrado AES (Advanced Encryption Standard). Tampoco tienen que preocuparse los usuarios de teclados bluetooth.

¿Cómo protegerse?

En la alerta emitida por el FBI, no se especifica si se han encontrado numerosos casos del uso de este dispositivo. Tampoco se cita que países se ven afectados. Sin embargo suponemos que, debido a que KeySweeper no es una amenaza reciente, habrán descubierto casos en el que se ha empleado para espiar empresas, instituciones o particulares.

Los consejos para defenderse son sencillos:

  • Restringir el uso de dispositivos inalámbricos y asegurar se que estos empleen conexiones correctamente cifradas.
  • Controlar que cargadores se usan y eliminar los que sean desconocidos.

Conclusión

Este tipo de alertas nos sirve para demostrar una vez más como los fabricantes no tienen la seguridad como una prioridad. La amenaza real de este dispositivo es relativa ya que alguien tiene que enchufarlo físicamente cerca del ordenador a espiar, pero dado su bajo precio y la gran cantidad de teclados inalámbricos que existen, tanto en un entorno empresarial como particular, se convierte en una opción barata y fiable para realizar una ataque dirigido a una víctima en concreto.

También es interesante comprobar como el dispositivo no necesita de una conexión a Internet para estar operativo, ya que dispone de su propia tarjeta SIM. Este es otro ejemplo de como el ciberespionaje no necesita de Internet para ser efectivo.

About Author

Rodrigo Teijeira

Filólogo y emprendedor especialista en la creación y gestión de contenidos online, especialmente en seguridad informática y nuevas tecnologías. Colaborador habitual en empresas como Sophos o Metafrase, tiene más de 15 años de experiencia en la creación y desarrollo de páginas web.

Deja un comentario