私はキーロガーのハードウェアがあることを読み、USB wifiアダプターはハードウェアであると考えていました。キーロガーとして機能するようにハッキングできるかどうか疑問に思いました。私のusb wifiアダプターがキーロガーになっているのではないかと心配しています。
可能です?
確かに可能だと思います。
原則として、usbドングルの初期接続では、キーロガーsoftwareをコードとともにマシンにロードし、キーをキャプチャして定期的にリモートストレージに送信し、モードを切り替えてWiFiにします。
複数のモードとスイッチングモードをサポートするUSBデバイスは多数あります。特定の組み合わせは見たことがありませんが、可能なはずです。
それはありそうもない。ハードウェアのキーロガーには、USB wifiアダプターにはありそうもないある種のストレージが必要です。
USB wifiアダプターは特殊なデバイスであり、汎用プロセッサーではありません。一部のチップセットは非常にシンプルなので、多くのWIFI処理をホストCPUにオフロードします(ドライバーは多くの作業を行います)。
ハードウェアキーロガー(OSと対話しないもの)は、専用のデバイスです。
ありそうなシナリオは、BadUSBスタイルの攻撃でソフトウェアキーロガーをシステムにロードしようとする、変更されたファームウェアを備えたデバイスです。その場合、WiFiアダプターが悪意のあるDNSサーバーを設定する可能性があります(DHCPを使用する場合、これらの設定はネットワークから取得されるため)。これらのタイプの攻撃は実際には聞いたことがありませんが、各攻撃は対象とするチップセット用にカスタム設計する必要があるためです。
他の誰かがwifiアダプター用の変更されたファームウェアについて聞いた場合、以下のコメントを添えて編集します。
いいえ、キーボードをWifiアダプターに接続しない限り。アダプターが何かをログに記録したい場合、データは何らかの形でログに記録される必要があります。
まだ方法があるかもしれません:ストレージデバイスとしても機能し、その上で自動実行コンテンツを実行できます(たとえば、Wifiドライバーをインストールしていると考えます)。その後、プログラムはあらゆる種類のソフトウェアベースのキーロギングを実行し、ログをアダプターに保存することもできます(必ずしもそのUSBストレージ部分を使用する必要はありません)。しかし、純粋なハードウェアの観点からは、それは不可能です。
多くのUSB wifiデバイスは、最初にwifiドライバーを格納する標準のUSBストレージデバイスとして認識されます。ドライバーがデバイススイッチをネットワークデバイスにインストールした後のみ。
通常、ストレージは読み取り専用です。
しかし、ハッカーがデバイスへの物理的なアクセス権を持っている場合、ハッカーは自分が望むあらゆることを実行できます。