70미터 밖에 있는 무선 키보드 입력을 가로채고, 사용자가 입력한 것처럼 임의의 코드 삽입도 가능한 취약점이 발표되었다. 미국 보안회사 바스티유(Bastille)는 키스니퍼(KeySniffer)라 불리는 취약점을 발표했다. 취약한 무선 키보드는 앵커, 이글텍, 제너럴 일렉트릭, 휴렛패커드, 인시그니아, 켄싱톤, 도시바, Radio Shack 제품으로 테스트하지 않은 다른 키보드들도 취약할 가능성이 높다고 한다.
바스티유社는 해당 벤더들에게 이 사실을 알렸지만 아직까지 공식적으로 취약점을 발표한 제조사는 한군데도 없다고 한다. 바스티유는 올해 초 마우스재킹 취약점을 발표해서 많은 주목을 받은 바 있다. 마우스재킹 취약점을 이용하면 공격자는 자신의 마우스나 키보드를 상대방 무선 마우스와 키보드와 몰래 페어링할 수 있다. 이번 키스니퍼 취약점은 마우스에는 해당되지 않으며, 가짜 키보드를 페어링하는 대신에 키보드와 USB 동글이 주고받는 데이터를 가로챈다.
이같은 공격이 가능한 이유는 키보드 입력을 암호화하지 않은 상태로 주고받기 때문이라고 바스티유社 연구원들은 전했다. 취약한 무선 키보드와 사용자 컴퓨터에 꽂힌 USB 동글이 주고받는 모든 데이터는 텍스트 상태로 처리되기 때문에 입력 내용을 알아낼 수 있다는 것이다. 신용카드 번호나 아이디, 패스워드를 포함한 사용자가 입력한 모든 것을 알아낼 수 있다.
이 공격에 필요한 것은 안테나처럼 생긴 특수 제작된 기기로 제작 비용은 100달러 미만이라고 한다. 기기를 공격자 컴퓨터의 USB 포트에 꽂기만 하면 76미터 반경 내의 무선 키보드 해킹이 가능하다.
연구원들에 의하면 취약한 키보드들을 패치할 방법은 없다고 한다. GFSK 변조방식을 사용해 2.4GHz ISM 대역을 공유하는 모든 무선 키보드가 취약한데 이 키보드들에 사용되는 트랜시버는 애초에 암호화가 충분히 적용되지 않도록 제작된 데다가 펌웨어 업데이트를 지원하지 않기 때문이다. 연구원들은 대부분 운영 시스템은 마우스가 물리적으로 작동하지 않는 경우 키보드를 사용할 수 있도록 제작되어 있기 때문에 키보드를 제어할 수 있다는 것은 컴퓨터를 장악하는 것과 마찬가지라며 주의를 요했다.