Radio Based Analysis of Wireless Mice and Keyboards using Proprietary Protocols

Laen...
Pisipilt

Kuupäev

Ajakirja pealkiri

Ajakirja ISSN

Köite pealkiri

Kirjastaja

Tartu Ülikool

Abstrakt

Wireless mice and keyboards are widely used for convenience, but many rely on proprietary communication protocols with unknown levels of security. Unlike standards such as Bluetooth or Wi-Fi, these protocols are often undocumented, making it difficult to assess their resistance to eavesdropping or spoofing attacks. This thesis presents a practical methodology to evaluate the security of wireless mice and keyboards using proprietary communication protocols. The approach relies on capturing radio signals with a Software-Defined Radio, demodulating the transmissions, and reverse-engineering the protocol to understand its structure. Exploitation techniques were then implemented using a Crazyradio PA dongle and a custom Python script to sniff or spoof packets. A variety of devices from different brands, all available on the market, were analyzed. The results show that most of these peripherals are vulnerable to either sniffing, spoofing, or both. This work highlights a real and often overlooked threat, as many users rely on such wireless devices without being aware of the potential security risks they carry.
Juhtmevabad hiired ja klaviatuurid on laialdaselt kasutusel oma mugavuse tõttu, kuid paljud neist kasutavad patenteeritud sidesüsteeme, mille turvalisuse tase on teadmata. Erinevalt Bluetoothist või Wi-Fi-st on need protokollid sageli dokumenteerimata, mistõttu on raske hinnata nende vastupanuvõimet pealtkuulamisele või võltsimisrünnakutele. Käesolev magistritöö esitab praktilise metoodika juhtmevabade hiirte ja klaviatuuride turvalisuse hindamiseks, mis kasutavad patenteeritud sidesüsteeme. Lähenemine põhineb raadiosignaalide püüdmisel tarkvaramääratletud raadio abil, edastuste demoduleerimisel ja protokolli pöördprojekteerimisel, et mõista selle ülesehitust. Seejärel viidi läbi ärakasutamise tehnikaid kasutades Crazyradio PA USB-donglit ja spetsiaalselt loodud Python-skripti, millega oli võimalik pakette nuhkida või võltsida. Analüüsiti mitmeid turul saadaval olevaid erinevate kaubamärkide seadmeid. Tulemused näitavad, et enamik neist seadmetest on haavatavad kas pealtkuulamisele, võltsimisele või mõlemale. See töö toob esile reaalse ja sageli tähelepanuta jäetud ohu, kuna paljud kasutajad loodavad sellistele juhtmevabadele seadmetele, olles teadmatuses võimalikest turvariskidest.

Kirjeldus

Märksõnad

security analysis, Reverse-engineering, wireless devices, SDR, HackRF, Universal Radio Hacker, pöördprojekteerimine, juhtmevabad seadmed, turvaanalüüs

Viide