<p dir="ltr"><br>
Den 4 nov 2014 18:57 skrev "Phillip Hallam-Baker" <<a href="mailto:phill@hallambaker.com">phill@hallambaker.com</a>>:<br>
><br>
> Has anyone looked into the security of these devices?<br>
><br>
> Given experience with car locks, garage door openers, etc., I am not<br>
> expecting the results to be good.<br>
><br>
> The reason my interest was piqued was a journalist inquiring about the<br>
> alleged takeover of a Benghazzzzi conspiracy theorist's laptop. I<br>
> suspect that particular case is most likely explained by the device<br>
> being paired to a bluetooth keyboard that a cat decided to sit on. But<br>
> I have been thinking about the wider case.<br>
><br>
> Logitech claim to have 128 bit AES. But what do the doofus vendors use?</p>
<p dir="ltr">One big problem with practically all of them is the timing side channels on the input. I don't know a single one attempts to protect against those. The standard usage patterns makes the timing side channels trivially exploitable against almost all text. One could probably also identify what kind of fields you're filling in, the length of your password, and for consistent hunt-and-peck typists you can probably also use the timing to identify individual typed letters. </p>
<p dir="ltr">The existence of this side channel is the result of wanting to reduce power usage by not transmitting when not necessary + wanting to reduce latency enough to not be noticeable. This means you can't just transmit potentially kilobyte sized packets every 5-10 milliseconds, too many of these devices runs on crappy batteries that would die too fast. </p>
<p dir="ltr">Improve the batteries, ideally add solar cells, and go straight for constant-everything transmission (constant size, constant time, strongly encrypted so everything just like like noise) is your best bet. Maybe BLE would reduce the power usage enough to make this work decently. </p>
<p dir="ltr">From what I remember older Bluetooth ones are mostly crap (bad crypto). Wouldn't dare to dream that any of the 2.4GHz ones with unspecified protocols are secure. Doubt they're replay protected, or rekey with reasonable frequency or anything else like that. </p>
<p dir="ltr">Found one source:<br>
<a href="http://arstechnica.com/gadgets/2007/12/wireless-keyboard-encryption-easily-broken-say-researchers/">http://arstechnica.com/gadgets/2007/12/wireless-keyboard-encryption-easily-broken-say-researchers/</a></p>