En resumen, sí, para algunos teclados. La técnica utilizada para interceptar y olfatear en algunos teclados inalámbricos (en su mayoría de más de 5 años) puede ser fácilmente aprovechada para permitir que un atacante transmita al receptor en esos teclados.
Dice que conoce las publicaciones de blog que tratan sobre cómo interceptar las pulsaciones del teclado inalámbrico . Si lo está, entonces sabe que esos métodos incluyen romper el "cifrado" de esos dispositivos. El 'cifrado' utilizado por esos teclados es tan simple como XOR'ing los datos con el MAC del teclado. Ahora considere que un atacante ha obtenido con éxito la clave del cifrado, desde allí, puede usar el mismo transmisor de radio que utilizaron para detectar para comenzar a transmitir, en lugar de interceptar pasivamente.
Dado que es RF que estamos hablando , no hay una 'conexión' de estado completo entre el teclado y el receptor que no sea el protocolo predeterminado. Esto permite que el atacante (que ahora conoce el protocolo, ya que olfateó el tráfico con éxito) pueda comenzar a transmitir al receptor que pretende ser el teclado.
Un ataque HID puede tener lugar. El atacante podría hacer muchas cosas maliciosas a la máquina víctima. Aunque, si el propietario está usando la máquina, el ataque se frustra fácilmente, simplemente inyectando pulsaciones aleatorias o desconectando el receptor, por lo que el atacante debe iniciar el ataque en el momento oportuno.
Editar: De acuerdo con el comentario de daniel , he intentado hacer Mi respuesta es más clara y precisa.