研究者がマイクロソフトの無線キーボードのキーボードスニファーをデモ

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-06-15 12:17

 侵入テスト用LinuxディストリビューションのBackTrackを配布しているRemote-Exploit.orgの研究者が、最近オープンソースの無線キーボードスニファー「Keykeriki」を公開した。このソフトウェアは、Microsoftの27MHzを使用するキーボードへの入力に対し、XOR暗号をリアルタイムで復号化しながら、スニフィングとデコードを行うことができる

 彼らの無線キーボードのスニフィングは、1年半前に同グループが発表した研究論文に基づく概念実証だ。

 無線キーボードの安全性の欠如について書いたホワイトペーパー「27Mhz Wireless Keyboard Analysis Report」の発表から1.5年経った今、われわれはここに汎用無線キーボードスニファー「Keykeriki」を発表する。このオープンソースハードウェアおよびソフトウェアプロジェクトは、誰でも自分のキーボードの通信のセキュリティレベルを検証し、スニフィング攻撃についてのデモを行うことができる(教育的な目的に限る)ものだ。このハードウェアは小さく、多目的に使えるように設計されており、現在は検知されていない、あるいは未知のキーボードのトラフィックや、例えばリピーターや増幅器などのハードウェア拡張にも拡大適用できるものだ。

 同グループの発表スライドによれば、暗号化の鍵を再現するには約20ストロークから50ストロークが必要だったという。これは、XOR暗号が使われていることを考えれば驚くべきことではない。

 さらに、この研究者グループは、影響のある27MHz無線キーボードの問題を修正できる方法を知らないが、Logitechのソリューション「Secure Connect」は、事実上別の暗号化のレイヤを追加するものだと指摘した。彼らは将来のKeykerikiのリリースでは、2.4GHzの無線デバイスと影響のあるキーボードに対するキーストロークの注入に続いて、Logitechのソリューションに対する復号化機能も追加する予定だ。

 有線キーボードを入手すべきだということだろうか。必ずしもそうではない。他の研究によって、有線キーボードもスニフィングの影響を受けるということが証明されているためだ。セキュリティ上の問題や、侵害を受ける可能性については明らかだ。しかし、Keykerikiがあろうがなかろうが、不正な目的のための、規模の経済を生かした大量のキーロギングとセッションハイジャックは、今後も通常の方法、つまりボットネットとクライムウェアを通じて起こり続けるだろうということは確かだ。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]