De un tiempo a esta parte, dispositivos con apariencia inofensiva y que nunca nos hubiéramos imaginado que supusieran una amenaza para nuestros sistemas y nuestra información privada han demostrado que pueden suponer un riesgo si un atacante los usa en nuestra contra.

Fabricando un keylogger de bajo coste

Un ejemplo de esto es KeySweeper, o cómo el investigador Samy Kamkar ha conseguido construir con apenas 10 dólares de presupuesto un completo keylogger camuflado en un cargador USB que registra las pulsaciones de teclados inalámbricos Microsoft.

Samy ha puesto a disposición de quien quiera construirse su propio dispositivo keylogger todas las instrucciones necesarias en su cuenta de Github, aunque ya avisa de que nadie con la suficiente experiencia a la hora de manejar dispositivos electrónicos debería intentarlo siquiera, por el riesgo evidente de electrocución.

Los componentes para fabricar KeySweeper son fáciles de encontrar y baratos y están compuestos por el propio cargador que servirá como dispositivo de camuflaje, un minicontrolador Arduino y otras piezas que pueden ampliar las funcionalidades del dispositivo (pero también incrementar su precio).

Rompiendo el cifrado de los teclados Microsoft

El funcionamiento de este keylogger es bastante simple. Cuando dejamos conectado el aparentemente inofensivo cargador en algún enchufe empezará a buscar teclados inalámbricos de Microsoft para conectarse a ellos e interceptar, descifrar y registrar todas las pulsaciones de teclado que el usuario esté realizando.

También hay que recalcar que no afecta a todos los teclados inalámbricos de Microsoft. Tan solo a los que trabajan en la banda de 2.4 Ghz y no utilizan Bluetooth. Al ser preguntados por este peculiar ataque, responsables de Microsoft dijeron que solo afectaba a aquellos teclados lanzados antes de julio de 2011, aunque el investigador asegura haber conseguido capturar las pulsaciones de teclas de un teclado comprado hace pocos meses.

Sobre el cifrado utilizado por los teclados vulnerables de Microsoft a un ataque de KeySweeper, investigaciones anteriores realizadas por Travis Goodspeed, Thorsten Schröder y Max Moser demostraron que las pulsaciones en el teclado eran cifradas solamente con su dirección MAC en el modo ECB, algo que permite su fácil descifrado para quien conozca las técnicas empleadas por los investigadores mencionados.

Pero mejor dejar que sea el propio Samy Kamkar quien nos explique todo el proceso en el siguiente vídeo:

Ampliando las posibilidades de KeySweeper

Además de registrar y almacenar las pulsaciones del teclado, el keylogger puede ser mejorado con nuevas funcionalidades añadiéndole nuevos módulos o complementos. Esto permitiría, por ejemplo, enviar la información capturada a un atacante utilizando un chip GSM opcional, o almacenarlas en una memoria flash para enviarlas vía inalámbrica cuando el atacante se acerque a una distancia prudencial del dispositivo.

De hecho, el atacante bien podría estar tranquilamente en su casa monitorizando la información robada del teclado con una herramienta que las fuera mostrando en tiempo real en una web o recibiendo mensajes SMS en su móvil cada vez que la víctima pulsase alguna palabra o conjunto de palabras clave como www.mibanco.com.

Como funcionalidad adicional, aunque KeySweeper se desconecte de la red eléctrica puede seguir funcionando durante un tiempo gracias a la batería interna que se le puede incorporar y que se recargará la próxima vez que se conecte a la luz.

Posibles usos y soluciones

Obviamente, un dispositivo de este tipo está pensado para monitorizar las comunicaciones de un individuo y conseguir obtener datos privados. Esto no tiene que ser algo malicioso, puesto que puede ser utilizado por las Fuerzas y Cuerpos de Seguridad del Estado para perseguir actividades delictivas y obtener así información que permita incriminar más rápidamente a un delincuente.

De hecho, los keyloggers físicos hace mucho tiempo que se vienen utilizando con estos propósitos aunque, hasta ahora, se tenían que instalar entre el teclado y la computadora. Keysweeper supone un avance en este campo aunque, de momento, limitado a ciertos modelos de teclados Microsoft.

Como usuarios, si utilizan algunos de estos teclados harían bien en revisar que no aparezcan cargadores de luz misteriosamente en su casa u oficina. Nunca saben quién podría estar interesado en su información privada y, en el caso de acceder a servicios online, harían bien en protegerlos con una doble autenticación.

De esa forma, el atacante no podría acceder a su información privada, puesto que no dispone de los códigos de un solo uso que proporciona esta medida de seguridad adicional. Finalmente, aprovechamos la ocasión para recordarles la importancia de usar productos originales.