Mousejack: przejmowanie bezprzewodowych myszy i klawiatur – działa aż do 100 metrów od ofiary!

23 lutego 2016, 21:04 | Aktualności | komentarzy 5
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Badacze z firmy Bastille pokazali nowy rodzaj ataku, umożliwiający na przejęcie bezprzewodowej myszy oraz klawiatury ofiary z odległości do 100 metrów. Wśród podatnych modeli można znaleźć urządzenia firm: Logitech, Microsoft, HP, Dell Czy Lenovo. A cały atak z wykorzystaniem sprzętu za $15:

Mousejack allows malicious actors to take over a computer through a flaw in wireless dongles. Once paired, the Mousejack operator can insert keystrokes or malicious code with the full privileges of the PC owner and infiltrate networks to access sensitive data.

Jeśli chodzi o szczegóły znaleziska, ciekawe jest między innymi to, że komunikacja pomiędzy bezprzewodowymi klawiaturami a odbiornikiem wpiętym do PC (via USB) jest szyfrowana, ale w przypadku myszy – już niekoniecznie.

Można zatem przejmować tylko myszy bezprzewodowe?! Otóż nie, wskazane w badaniu urządzenia nie sprawdzają po stronie PC, czy odbierana komunikacja radiowa pochodzi tak naprawdę od myszy. Można więc połączyć się z odbiornikiem normalnie sparowanym z myszą i wysyłać normalne naciśnięcia klawiszy, co jest bez problemu procesowane i przesyłane do PC (!). Innymi słowy:

If the dongle does not verify that the packet type and transmitting device type match, it is possible for an attacker to pretend to be a mouse, but transmit a keypress packet.

Kolejny problem polega na tym, że wprawdzie część klawiatur łączy się w sposób szyfrowany do komputera, ale szyfrowanie to jest… opcjonalne. Można więc użyć ‚podrobionej’ klawiatury, która już nie będzie szyfrowała komunikacji radiowej. A co za tym idzie będzie znowu można wstrzyknąć dowolny ciąg naciśnięć klawiszy:

basti

Producenci zostali poinformowani o problemie, ale według ludzi z Bastille sytuacja jest dość kiepska, z ponad połową sprzętu niewiele da się zrobić…:

More than half of the mice are not able to be updated and will not be patched. And likely won’t be replaced. There will be vulnerable devices everywhere.

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Darek

    Propsuję metodę przekazywania informacji za pomocą filmiku z rudowłosą dziewoją :) Umiom into internety!

    Odpowiedz
  2. Tomek

    Jest bardzo prosta metoda ochrony przed tego typu atakami, wystarczy blokować ekran przy każdym odejściu od komputera. U nas w firmie jest to jedna z głównych zasad bezpieczeństwa i jeśli jakaś osoba odejdzie od komputera bez blokowania ekranu (jak „administrator sieci” na powyższym filmiku), to po powrocie zastanie tapetę z różowymi kucykami :) W końcu za którymś razem taki delikwent przyswoi sobie skrót Win + L.

    Odpowiedz
    • Filip

      Fajno, tylko że wystarczą 1-2 sekundy (np. kichasz od biurowej klimatyzacji), żeby wysłać Win+E, „cmd”, Enter, złośliwy kod, Alt+F4

      Odpowiedz
  3. Tomek

    Chyba miałeś na myśli skrót Win+R. Zgoda, tylko drugą przeszkodą jaką napotkałby taki atakujący, jest konto działające na prawach usera i włączoną opcją „Zapobiegaj dostępowi do wiersza polecenia” w Edytorze lokalnych zasad grupy.

    Odpowiedz
  4. Zdenek

    Hehe. Ruda hakierka :) No cóż parytety, parytety, parytety…

    Odpowiedz

Odpowiedz