
Взлом беспроводных клавиатур и мышей все чаще вызывает избыточную тревогу, хотя по факту эти гаджеты хорошо защищены. Об этом рассказал RT преподаватель кафедры инструментального и прикладного программного обеспечения РТУ МИРЭА Андрей Рыбников.
По словам эксперта, даже при перехвате радиотрафика злоумышленник не сможет его расшифровать, а полноценное вмешательство возможно только при активной атаке на процедуру сопряжения. Для этого требуется присутствовать в непосредственной близости в момент первой настройки и обладать специализированными инструментами, которые применяются в основном в исследовательских целях.
Специалист отметил, что помимо Bluetooth существуют фирменные защищенные протоколы производителей, где передача данных сопровождается проверкой целостности пакетов и стойкой аутентификацией. Их сложнее анализировать, чем стандартный Bluetooth за счет уникальной схемы генерации ключей и дополнительных уровней защиты.
Рыбников добавил, что мыши для хакеров не представляют интереса. Они только двигают курсор, делают прокрутку и клики. Такие данные не содержат каких-либо ценных данных, которые можно использовать.
Эксперт подчеркнул, что для успешной атаки на современные беспроводные устройства нужна информация о конкретной модели мыши или клавиатуры, доступ к ее уязвимой прошивке, наличие узконаправленного радиооборудования. А такой сценарий характерен только для строго таргетированных операций высокого уровня.
По мнению специалиста, для обычного пользователя подобная угроза маловероятна в отличие от классических фишингов или вредоносных расширений. Предположение о возможности прослушки через беспроводные клавиатуры или мыши также не отражает современные реалии.
Ранее ученые Санкт-Петербургского федерального исследовательского центра Российской академии наук разработали прототип нейросети для выявления дипфейков, созданных технологией фейс-свап.
© АО «ТРК ВС РФ «ЗВЕЗДА»