Los keyloggers de hardware se utilizan para el registro de pulsaciones de teclas , un método para capturar y registrar las pulsaciones de teclas de los usuarios de computadoras, incluidas las contraseñas confidenciales. [1] Se pueden implementar a través del firmware a nivel de BIOS o, alternativamente, a través de un dispositivo conectado en línea entre un teclado de computadora y una computadora. Registran toda la actividad del teclado en su memoria interna.
Los keyloggers de hardware tienen una ventaja sobre los keyloggers de software, ya que pueden comenzar a registrar desde el momento en que se enciende una computadora (y, por lo tanto, pueden interceptar contraseñas para el BIOS o el software de cifrado de disco ).
Todos los dispositivos keylogger de hardware deben tener lo siguiente:
Generalmente, los datos registrados se recuperan al escribir una contraseña especial en un editor de texto de la computadora. El keylogger de hardware conectado entre el teclado y la computadora detecta que se ha escrito la contraseña y luego presenta a la computadora los datos "escritos" para generar un menú. Además del menú de texto, algunos keyloggers ofrecen una descarga de alta velocidad para acelerar la recuperación de los datos almacenados; esto puede hacerse a través de una enumeración de almacenamiento masivo USB o con un adaptador de descarga USB o serial.
Normalmente, la capacidad de memoria de un keylogger de hardware puede variar desde unos pocos kilobytes a varios gigabytes , y cada pulsación de tecla registrada normalmente consume un byte de memoria.
La denegación o el control del acceso físico a ordenadores sensibles, por ejemplo, mediante videovigilancia de circuito cerrado y control de acceso, es el medio más eficaz para impedir la instalación de keyloggers de hardware. La inspección visual es la forma más sencilla de detectar keyloggers de hardware. Pero también hay algunas técnicas que se pueden utilizar para la mayoría de los keyloggers de hardware del mercado, para detectarlos mediante software. En los casos en los que la carcasa del ordenador está oculta a la vista (por ejemplo, en algunos quioscos de acceso público donde la carcasa está en una caja cerrada y solo un monitor, un teclado y un ratón están expuestos a la vista) y el usuario no tiene posibilidad de ejecutar comprobaciones de software, un usuario puede frustrar un keylogger escribiendo parte de una contraseña, utilizando el ratón para moverse a un editor de texto u otra ventana, escribiendo un texto basura, volviendo con el ratón a la ventana de contraseña, escribiendo la siguiente parte de la contraseña, etc. de modo que el keylogger registre una mezcla ininteligible de basura y texto de contraseña. [4] Las contramedidas generales de registro de pulsaciones de teclas también son opciones contra los keyloggers de hardware.
El principal riesgo asociado con el uso de keyloggers es que se necesita acceso físico dos veces: primero para instalar el keylogger y segundo para recuperarlo. Por lo tanto, si la víctima descubre el keylogger, puede organizar una operación encubierta para atrapar a la persona en el acto de recuperarlo. Esto podría incluir vigilancia con cámaras o la revisión de los registros de acceso con tarjeta para determinar quién obtuvo acceso físico al área durante el período de tiempo en que se eliminó el keylogger.