多くの無線キーボードに入力内容が傍受される脆弱性「KeySniffer」が存在か

Zack Whittaker (Special to ZDNet.com) 翻訳校正: 編集部2016年07月27日 10時40分
  • このエントリーをはてなブックマークに追加

 多くの無線キーボードに、入力内容が傍受されるセキュリティホールが存在することが明らかになった。

 数ドルで入手できるアンテナと無線ユニットに、Pythonのコードを数行組み合わせることで、無線キーボードへの入力内容を、遠距離から受動的かつ秘密裏にすべて記録することができる。ユーザー名やパスワード、クレジットカード情報、会社のバランスシートまで、キーボードから入力しているあらゆる情報が流出する可能性がある。

 セキュリティ企業Bastilleは、一般に普及している低価格の無線キーボードからの入力を遠隔から傍受できるこの問題を、「KeySniffer」と名付けた。

 なぜこんなことが起こるのだろうか。多くの無線キーボードは、コンピュータとの接続に、Bluetoothのような長年にわたって安全性が検証されている無線通信の規格ではなく、あまり安全ではなく、テストも不十分な独自の無線プロトコルを使用している場合が多い。これらのキーボードは常に送信を続けているため、遠距離にある機器でも、簡単に検出して信号を受信できる。ところが、キー入力の内容が暗号化されていないため、キーボードへの入力内容はすべて読み取り可能で、さらに被害者のコンピュータに自由に入力することもできる。

 この問題を発見したBastilleの研究者Marc Newlin氏は、この問題が見つかったことは「かなり深刻だ」と述べている。

 研究者らは有名メーカーの12種類のキーボードのうち、8つに傍受の危険があることを突き止めたが、このリストは全体のごく一部にすぎないという。問題が発見されたキーボードのメーカーには、HPやKensington、東芝も含まれている。

 問題の範囲は非常に広く、この攻撃に対する脆弱性をもつデバイスは数百万に上る可能性が高いと研究者らは述べている。

 しかし最悪なのは、この問題を修正する方法がないということだ。

 「多くの消費者は、自分が使っている無線キーボードがリスクになるとは考えておらず、このリスクをあまり意識することもないだろう」とNewlin氏は言う。

 「多くのベンダーは、われわれの情報開示に反応を示さなかった。多くのベンダーはメッセージの受領確認を返送していない、あるいは問い合わせにまったく応答しなかった」(Newlin氏)

 無線キーボードがすべて同じように作られているわけではなく、傍受の危険がないものもあるが、研究者らによれば、この問題を簡単に回避する方法が1つある。それは有線キーボードを手に入れることだ。

無線キーボードに入力内容が傍受されるセキュリティホール「KeySniffer」
提供:Bastille

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加