Veľké množstvo používaných bezdrôtových myší a klávesníc respektíve ich USB prijímačov trpí bezpečnostnými zraniteľnosťami, ktoré umožňujú útočníkom vzdialene bezdrôtovo uskutočniť efektívny útok na PC a potenciálne nad ním získať kontrolu.
Dnes to oznámila bezpečnostná spoločnosť Bastille, ktorá zraniteľnosti pod označením MouseJack identifikovala.
Základný princíp MouseJack
Zraniteľnosťami trpí množstvo bezdrôtových prijímačov pre myši a klávesnice zastrčených v USB portoch využívajúcich pásmo 2.4 GHz, ktoré nekomunikujú štandardom Bluetooth ale proprietárnym štandardom. Väčšina má byť postavená na bezdrôtovom čipe nRF24L od Nordic Semiconductor.
Bezdrôtové klávesnice dnes štandardne šifrujú svoju komunikáciu s prijímačom a zároveň sa pri pripojení takýchto klávesníc realizuje bezpečné overenie klávesnice. Bastille identifikovala ale celkom tri typy zraniteľností, ktoré napriek tomu umožňujú útočníkovi zaslať na počítač bezdrôtovo informácie o stlačení ľubovoľných klávesov.
Obrázok ilustrujúci útoky MouseJack, kliknite pre zväčšenie (obrázok: Bastille)
To môže útočník využiť na spustenie ním zvolených príkazov, napríklad na spustenie príkazového riadku, stiahnutie a spustenie softvéru pre vzdialený prístup a následné získanie kontroly nad počítačom pod právami aktuálne prihláseného užívateľa.
Marketingová ilustrácia útoku (video: Bastille)
Prvá fáza útoku je samozrejme viditeľná aj na pracovnej ploche užívateľa, príkazy môžu byť ale odoslané automaticky a rýchlo a bežným užívateľom sa nemusia javiť ako podozrivé. Navyše útočník môže príkazy zaslať vo vhodnom čase, keď je užívateľ zamestnaný inou činnosťou alebo naopak aktuálne na klávesnici rýchlo píše.
Zraniteľnosti
Prvý typ zraniteľnosti v bezdrôtových prijímačoch spočíva v akceptácii informácií o stlačených klávesoch v bezdrôtových paketoch zaslaných aj myšami. Keďže bezdrôtové myši ale svoju komunikáciu bežne nešifrujú a neautentifikujú sa, útočník sa vie tváriť ako bezdrôtová myš a poslať do PC informácie o stlačení klávesov.
Hoci klávesnice svoju komunikáciu šifrujú, niektoré použité prijímače akceptujú aj nešifrované pripojenia od ľubovoľných klávesníc. V tom spočíva druhý typ zraniteľností, ktorý umožňuje útočníkom jednoducho zasielať pakety o stlačených klávesoch tváriace sa ako pakety z nešifrovanej klávesnice.
V niektorých prijímačoch sa tiež nachádzajú zraniteľnosti, ktoré sa umožňujú neautorizovaným zariadeniam spárovať s prijímačom aj bez jeho uvedenia do tzv. párovacieho módu užívateľom.
U ktorých typov zraniteľností je potrebná obojsmerná komunikácia Bastille nešpecifikuje, k útokom ale stačí jednoduchý vysielač pripojiteľný k USB za 15 dolárov a útoky je podľa spoločnosti možné realizovať aj do vzdialenosti sto metrov. So silnejšou smerovou anténou by malo byť možné útok realizovať aj na väčšiu vzdialenosť a Bastille úspešne útok uskutočnila aj zo 180 metrov. Vzdialenosť je samozrejme závislá na prekážkach medzi cieľovým PC a útočníkom.
Zraniteľné zariadenia
Spoločnosť zverejnila aj zoznam zraniteľných USB periférií, pričom pri zraniteľnosti ako je z popisu jasné hrá kľúčovú úlohu práve prijímač.
Bastille ale nezverejnila niektoré bližšie informácie a chýba napríklad aj informácia, ktoré zo zariadení trpia ktorou z uvedených troch typov zraniteľností.
V každom prípade v zozname sú bezdrôtové USB periférie a ich prijímače od Logitechu, Microsoftu, Lenova, HP, Dellu a ďalších.
Bastille hovorí o viac ako miliarde zraniteľných PC v dôsledku týchto zraniteľností opierajúc sa o štatistiky počtu predaných Logitech periférií. Reálne číslo je zrejme výrazne nižšie, pravdepodobne sa ale naozaj pohybuje v rádoch mnohých miliónov.
Opatrenia
Bastille odporúča okamžite prestať používať zraniteľné USB periférie a samozrejme najmä okamžite odpojiť ich bezdrôtové USB prijímače.
Niektoré z postihnutých prijímačov majú upgradovateľný čip a napríklad Logitech pre jednotlivé modely už sprístupnil aktualizácie firmvéru, odkaz na stiahnutie je možné nájsť v tomto oznámení.
U niektorých vrátane zariadení Lenova upgrade užívateľom nemá byť možný a po potvrdení tejto skutočnosti od výrobcu tak už zariadenia nie je odporúčané ďalej využívať.
Viacero výrobcov označuje závažnosť zraniteľností za nižšiu, keď samozrejme vyžadujú aj dostatočnú fyzickú blízkosť a individuálny útok. Keď sa útočník ale rozhodne zraniteľnosť využiť proti konkrétnemu užívateľovi, ide o rovnako vážnu zraniteľnosť ako v prípade iných zraniteľností a navyše môže umožniť efektívny útok aj proti izolovaným PC nepripojeným na Internet.
Využívate bezdrôtovú myš alebo klávesnicu? (hlasov: 303)
Pride hacker-cracker do stredu sidliska a posle masovy command na stiahnutie nejakej p.coviny z internetu a ma zopar desiatok zombie pocitacov istych :D
Re: roman kukumberg
Od: Aladin
|
Pridané:
24.2.2016 10:05
Každý budeme pracovať vo faradayovej klietke a mimo nej bude rušička, zas budeme bližšie ku cvičeným opiciam na ktorých zarába ten cirkus čo si hovorí že štát.
Nielen tieto propiertarne protokoly, ale aj rozne BT zariadenia komunikuju nesifrovane a je mozne vdaka tomu ich naburavat.
Napriklad Logutech BT klavesnica pre PS3 s touchpadom ked sa paruje s PC, tak akceptuje aj nesifrovane spojenie. Niektore BT handsfree ku autoradiam, ktore maju aj tel.adresar tiez komunikuju volne, atd...atd..
Nevie niekto kde je možné stiahnuť update firmvéru pre Logitech? V zozname zariadení postihnutých týmto problémom sa pre užívateľov Logitechu odporúča inštalovať update firmvéru, na tento sa ale nikde na stránke nenachádza link.
Copy - paste zo stranky forum logitech com
....
‎02-23-2016 07:03 PM
I got the update to work!
I have Windows 10 Home 64-bit and a Logitech M705.
1.I installed the latest "Unifying Software "1.http:// support.logitech.com/ en_ch/software/unifyin​g
2.Followed the logt.ly link for the firmware update from the thread1. http:// forums.logitech.com/ t5/ Mice-and-Pointing-De​vices/ Logitech-Response- to-Unifying-Receiver-Resea​...
2.Logitech Response to Unifying Receiver Research Findings [ Edited ]
Options
‎02-23-2016 09:10 AM
3.Opened up Unifying Software, went to Advanced
4.Ran (as non-admin) the RQR_012_005_00028.exe
5.Update Firmware button was no longer greyed out
6.Clicked Update Firmware for my receiver and it worked.
Microsoft Wireless Keyboard
Od reg.: ericek111
|
Pridané:
23.2.2016 22:56
Minimálne o rovnakej zraniteľnosti v Microsoft Wireless klávesniciach sa vie už vyše roka...
https://youtu.be/WqkmGG0biXc - Návod "se vším všudy" pomocou Arduina.
ti co maju neupgradeovatelne a iba bezdrotovu mys, pomoze zakazat HID zariadenia poskytujuce funkcie klavesnice a ponechat iba mys aktivnu v device manageri. minuskujte ak sa mylim
nejaký návod ako to spojazdniť a nejak vyskúšať, kto v okolí trpí touto zraniteľnosťou ? niečo som našiel tu http://dopice.sk/gBu ale asi to nebude dostatočné ... any ideas ?