In breve, sì - per alcune tastiere. La tecnica utilizzata per intercettare e annusare su alcune tastiere wireless (in genere più vecchie di 5 anni) può essere facilmente sfruttata per consentire a un utente malintenzionato di tornare al ricevitore su quelle tastiere.
Dici di essere a conoscenza dei post del blog che discutono su come intercettare i tasti della tastiera wireless . Se lo sei, allora sai che questi metodi includono la "crittografia" di quei dispositivi. La 'crittografia' usata da quelle tastiere è semplice come XOR'ingare i dati con il MAC della tastiera. Ora considera che un utente malintenzionato ha ottenuto con successo la chiave della crittografia, da lì, lui / lei può usare lo stesso trasmettitore radio che ha usato per annusare per iniziare a trasmettere, invece di intercettarlo passivamente.
Poiché questo è RF stiamo parlando , non vi è alcuna "connessione" statale completa tra la tastiera e il ricevitore oltre al protocollo predeterminato. Questo abilita l'attaccante (che ora conosce il protocollo, poiché ha annusato con successo il traffico) per iniziare a trasmettere al ricevitore fingendo di essere la tastiera.
Un attacco HID può quindi aver luogo. L'hacker potrebbe fare molte cose maligne alla macchina della vittima. Sebbene, se il proprietario sta utilizzando la macchina, l'attacco può essere facilmente vanificato, semplicemente iniettando sequenze di tasti casuali o scollegando il ricevitore, in modo che l'attaccante debba iniziare l'attacco al momento opportuno.
Modifica: in base al commento di daniel , ho provato a fare la mia risposta è più chiara e accurata.