Тема взлома беспроводных клавиатур и мышей часто вызывает избыточную тревожность, хотя на практике такие устройства хорошо защищены, рассказал RT преподаватель кафедры инструментального и прикладного программного обеспечения Института информационных технологий РТУ МИРЭА Андрей Рыбников.

По словам эксперта, даже при перехвате радиотрафика злоумышленник не сможет его расшифровать, а полноценное вмешательство возможно только при активной атаке на процедуру сопряжения. Для этого требуется присутствовать в непосредственной близости в момент первой настройки и обладать специализированными инструментами, которые применяются в основном в исследовательских целях.

Специалист отметил, что помимо Bluetooth существуют фирменные защищенные протоколы производителей, где передача данных сопровождается проверкой целостности пакетов и стойкой аутентификацией. Эти протоколы даже сложнее для анализа, чем стандартный Bluetooth, поскольку используют уникальные схемы генерации ключей и дополнительные уровни защиты.

Андрей Рыбников добавил, что мыши в техническом смысле не представляют интереса для хакеров, так как передают не текст, а простые HID-события - смещение курсора, прокрутку и клики. Эти данные не содержат информационной нагрузки, которая могла бы быть использована для кражи учетных данных или другой чувствительной информации, и даже при теоретическом перехвате действий вмешательство не принесло бы злоумышленнику никакой пользы.

Эксперт подчеркнул, что для успешной атаки на современную беспроводную клавиатуру необходимо совпадение малореалистичных факторов: близкое физическое расположение, знание конкретной модели, доступ к ее уязвимой прошивке, наличие специализированного радиооборудования и возможность вмешательства в процедуру спаривания. Это сценарий, характерный исключительно для строго таргетированных операций высокого уровня, а не для массовых преступных схем.

По мнению специалиста, для обычного пользователя подобная угроза несопоставимо менее вероятна, чем классические методы атак - фишинг, стилеры, вредоносные расширения, подмена страниц и так далее. Предположение о массовой возможности прослушивания беспроводных клавиатур или мышей опирается на устаревший технический контекст и не отражает современные реалии.

Специалист заключил, что устройства ввода с актуальными протоколами связи обладают криптографической защитой, а практическая ценность перехваченного трафика либо нулевая, либо технически недостижимая без прямого целевого интереса к конкретному человеку.

Ранее ученые Санкт-Петербургского федерального исследовательского центра Российской академии наук разработали прототип нейросети для выявления дипфейков, созданных технологией фейс-свап.

Читать на сайте ТВ «ЗВЕЗДА»