Статьи

У бездротових мишей і клавіатур знайдена критична уразливість MouseJack

Фахівці з безпеки з компанії Bastille Networks опублікували   результати дослідження   бездротових мишей і клавіатур, які спілкуються з комп'ютером за допомогою USB-донгла

Фахівці з безпеки з компанії Bastille Networks опублікували результати дослідження бездротових мишей і клавіатур, які спілкуються з комп'ютером за допомогою USB-донгла. Вони стверджують, що використовує набір вразливостей MouseJack хакер може перехоплювати управління комп'ютером і відправляти довільні команди, перебуваючи при цьому на відстані до 100 м від комп'ютера, при цьому бездротові пристрої, що використовують протокол Bluetooth, не схильні до цієї уразливості.

Виробники, які не використовують Bluetooth, зазвичай задіюють частоту 2.4 ГГц ISM для роботи своїх пристроїв. Оскільки єдиного протоколу роботи бездротових пристроїв не існує, кожен з виробників творить свої варіанти їх роботи, включаючи і захист. У дослідженні вивчалися контролери від Logitech, Dell і Lenovo. З'ясувалося, що в той час, як більшість клавіатур спілкується з USB-донглом по зашифрованому протоколу, жодна з протестованих мишей не обтяжує себе цим. В результаті відсутня будь-яка аутентифікація миші - донгл просто не відрізнить керуючий пакет, переданий по радіо мишкою, від пакета, переданого атакуючої стороною.

Популярним серед виробників приймачем є nRF24L від компанії Nordic Semiconductor, тому вивчивши його роботу, дослідники змогли узагальнити дані на безліч пристроїв. А для здійснення самого злому не потрібно спеціального устаткування - потрібні всього лише схожий USB-донгл за $ 15 і програма на Python в 15 рядків коду. Проблеми, знайдені в обробці донгла одержуваних сигналів, дозволили дослідникам створити метод, завдяки якому передані пакети будуть розпізнаватися не як кліки та руху миші, а як натискання на клавіші клавіатури. Ці проблеми варіюються від виробника до виробника, але їх можна розділити на три категорії.

Ін'єкція натискань подменной мишею - деякі донгла НЕ звіряють тип отриманої команди з типом передавального пристрою. В результаті, вони спокійно приймають команди на натискання клавіш від пристрою «миша». Прикидається мишею донгл атакуючого відправляє нешифровані пакети на донгл жертви, і той спокійно обробляє їх, як натискання. Ін'єкція натискань подменной клавіатурою - хоча більшість клавіатур працюють з донгла по шифрованому каналу, не всі донгла вимагають обов'язкового шифрування. В результаті атакуючий може передавати незашифровані команди, які донгл жертви обробляє, як команди від його власної клавіатури. Примусове спарювання - зазвичай на виробництві донгла спарені з клавіатурою або мишею, але деякі виробники допускають додавання нових пристроїв, для якого донгл перекладається в особливий режим роботи - наприклад, для випадків, коли до однієї миші додається клавіатура, або коли донгл загублений і користувач встановлює новий . У разі використання жертвою однієї лише миші, атакуючий може прикинутися клавіатурою, примусово спарити її з донглом жертви і відправляти керуючі команди.

Дослідники стверджують, що атака може відбутися в стислий проміжок часу - донгл здатний симулювати друк 1000 символів в хвилину, і в результаті, встановити трояна за 10 секунд. У деяких виробників передбачені перепрограмувальні донгла - такі, прошивку яких можна поміняти. Logitech вже відрапортувала, що серйозно поставилася до цієї уразливості і випустила оновлену прошивку для бездротових продуктів. На жаль, дуже багато донгла мають пам'ять тільки для читання, в результаті їх вразливість виправити неможливо.

джерело: Geektimes

Новости