Di mezzo ci sono produttori come HP, Toshiba, General Electric, Anker e altri che, quanto meno in Italia, non hanno grosse fette di mercato (anzi, probabilmente non ne hanno). Si tratta, comunque, di alcune delle più importanti aziende attive nel settore delle periferiche per computer e l'allarme che arriva, dunque, deve essere preso ancora più seriamente. Ricercatori nel campo della sicurezza informatica, infatti, hanno scoperto che mouse e tastiere wireless possono essere "intercettate" a decine di metri di distanza e controllate da remoto da chiunque fosse interessato.
La ricerca, presentata in due fasi, ha dimostrato – se ancora ce ne fosse bisogno – che in tema di sicurezza e difesa dei dati personali la strada da percorrere è ancora lunghissima. Negli esperimenti condotti, infatti, è bastato riscrivere il firmware di ricevitori di segnali radio da poche decine di dollari per riuscire a inserirsi – con una tecnica che ricorda gli attacchi man in the middle – nelle comunicazioni tra tastiera wireless e chiavetta USB (il ricevitore di segnale da collegare al PC) e comportarsi esattamente come se ci si trovasse di fronte la tastiera stessa.
La presa della Bastiglia
Nel luglio 2016, il gruppo di ricercatori conosciuto con il nome di Bastille ha mostrato al mondo keysniffer, un piccolo dispositivo radio capace di sincronizzarsi sulle frequenze utilizzate solitamente dalle tastiere wireless e intercettare così il traffico dati tra "trasmittente" e "ricevitore". La vulnerabilità che i ricercatori di Bastille sono stati in grado di sfruttare è piuttosto elementare: queste periferiche – la stragrande maggioranza di loro, quanto meno – non utilizza alcun protocollo crittografico per inviare il segnale verso il PC. Le informazioni relative ai vari tasti che si premono, dunque, sono inviate in "chiaro" e sono, di fatto, alla mercé di chiunque avesse tempo e modo di impossessarsene. Come notano gli stessi ricercatori, infatti, si tratta di una falla tanto evidente e semplice da sfruttare che solo un fattore temporale – o di volontà – ha impedito ad altri di approfittare prima di questa debolezza.
Cosa fa Keysniffer
Basato, come detto, su un'antenna radio piuttosto economica e su un software in grado di compiere compiti di reverse engineering, Keysniffer analizza lo spettro delle onde radio per individuare una tastiera wireless e "inserirsi" nella sua linea di comunicazione. A questo punto il software elabora e macina dati sino a individuare con grande precisione la corrispondenza tra una particolare onda radio emessa dalla tastiera e i tasti premuti dall'utente. Compiuto questo passaggio – senza dubbio il più complesso dell'operazione – Keysniffer permette all'hacker sia di "leggere" testi e messaggi scritti dall'utente, sia di inviare dati e digitare testi a distanza. Insomma, non solo è possibile inviare "notifiche" e "avvisi" anche se ci si trova a decine di metri di distanza, ma volendo si possono intercettare conversazioni private, password e quant'altro senza che la persona spiata abbia la possibilità di accorgersene.
I precedenti
Già nel gennaio 2016, gli esperti di sicurezza informatica di Bastille avevano rilasciato un tool – chiamato Mousejack – in grado di intercettare le comunicazioni tra mouse wireless e tastiera wireless con le relative chiavi USB e dare modo all'hacker di turno di muovere il cursore a proprio piacimento. Nel 2015, invece, il ricercatore Samy Kamkar ha rilasciato una piccola hacking machine basata su Arduino e in grado di inserirsi nelle "linee di comunicazioni" di tastiere wireless Microsoft e, silentemente, registrarne l'attività.
Come evitare di farsi intercettare
I ricercatori di Bastille – insieme ad alcuni dei produttori coinvolti dal problema – forniscono anche alcuni consigli per evitare di farsi intercettare la tastiera. Il primo, più ovvio, è quello di utilizzare tastiere con cavo: in questo caso, infatti, gli hacker non potrebbero fisicamente inserirsi nelle comunicazioni e sarebbero impossibilitati a portare avanti le loro azioni criminose. In alternativa, se proprio non si riesce a fare a meno di una tastiera wireless, è consigliabile utilizzare una periferica Bluetooth: a differenza dei protocolli di comunicazione utilizzate da altre periferiche di questo genere, il Bluetooth fa ampio ricorso alla crittografia e, nel corso del processo di definizione degli standard, è messo più volte alla prova per testarne la resistenza a tentativi di attacco informatico.