Támadásba lendülnek az egerek

Biztonsági kutatók egy újabb módszert dolgoztak ki arra, hogy miként lehet vezeték nélküli billentyűzeten, illetve egéren keresztül célkeresztbe állítani a számítógépeket.
hirdetés
A vezeték nélküli billentyűzetek és egerek az elmúlt évek során egyre nagyobb népszerűségre tettek szert. Főleg amióta sikerült fejlődést elérni a pontosság és az energiatakarékosság terén. Mivel ezek az eszközök mind több számítógép mellett jelentek meg, ezért lehetett számítani arra, hogy sem a fehér-, sem a feketekalapos hackerek nem fogják figyelmen kívül hagyni e trendeket. Már többször lehetett hallani olyan támadási módszerekről, amelyek a vezeték nélküli billentyűzetek adta lehetőségekkel éltek vissza. Így aztán a legtöbb gyártó védelmi megoldásokat vezetett be, aminek köszönhetően mára az új billentyűzetek jelentős része titkosítást is alkalmaz az adatátvitel során. Csakhogy sok hardverfejlesztő valamiért megfeledkezett az egerekről, így azok korántsem mindig kódolják a számítógépekkel, illetve az azokhoz csatlakoztatott rádiós vevőegységekkel történő kommunikációjukat. Ezt felismerve az IoT biztonsággal foglalkozó Bastille cég kutatói egy újabb támadási technikát dolgoztak ki. Ezúttal azonban nem a lehallgatásra törekedtek, hanem sokkal inkább azt vizsgálták, hogy miként lehet kompromittálni az érintett rendszereket.
 
Hogyan zajlik egy támadás?
 
Először a támadónak olyan közel kell kerülnie a célpontként kijelölt, vezeték nélküli billentyűzettel, illetve egérrel felvértezett számítógéphez, hogy a rádiós egység hatótávolságán belül legyen. Majd a saját rádiós modulját - a kutatók egy 15 dolláros példányt használtak - párosítania kell az áldozat vevőegységével. Ezt megteheti például akkor, amikor a felhasználó is beállítja a billentyűzetét vagy az egerét. Ugyanakkor a párosítás egyes eszközök esetében felhasználói közreműködés nélkül is elvégezhető.
 
Az igazi trükközés azonban csak ezután veszi kezdetét, amiben a támadót két tényező is segíti. Egyrészt, hogy az egerek sokszor nem titkosítottan kommunikálnak. Másrészt pedig, hogy gyakorta a vevőegységek nem foglalkoznak azzal, hogy az adatokat a billentyűzettől vagy az egértől kapják: a bementi adatokat mindenképpen feldolgozzák, illetve továbbítják. Vagyis a hardver nem törődik azzal, ha például az egér olyan jelet küld, ami szerint a felhasználó leütött egy billentyűt. Ennek következtében a támadó az egér "kommunikációs csatornáján" keresztül billentyűleütéseket szimulálhat.
 
A kutatók szerint a vezeték nélküli egerek gyengeségére apelláló támadások számos kockázatot vetnek fel kezdve a vírusterjesztéstől, egészen a jogosulatlan távoli műveletvégrehajtásig bezárólag.
 
Az érintett eszközök

Az eddigi vizsgálatok azt mutatják, hogy számos gyártó vezeték nélküli billentyűzete és egere lehet kiszolgáltatott a Mousejack névre keresztelt támadásnak. A Dell, a Logitech, a Microsoft, a HP, az Amazon, a Gigabyte és a Lenovo egyes beviteli eszközei is sebezhetők. E cégek közül a Microsoft már jelezte, hogy vizsgálja a sérülékenységet, és meg fogja tenni a szükséges lépéseket a kockázatok csökkentése érdekében. A Logitech pedig úgy nyilatkozott, hogy a mindennapi életben meglehetősen kicsi e fenyegetettségek valószínűsége, és nincs is tudomása arról, hogy bármikor történt volna korábban ilyen jellegű támadás. Ennek ellenére a vállalat is komolyan veszi a bejelentést, és firmware frissítésekkel igyekszik kihúzni a sérülékenység méregfogát. Ugyanakkor a kutatók szerint a legtöbb esetben nem igazán lehet frissítésekkel védekezni a támadások ellen, mivel gyakran a biztonsági hiányosságokat egyszer írható memóriákba töltött kódok tartalmazzák. Ráadásul a biztonsági rések platformfüggetlen módon válhatnak kihasználhatóvá, így érinthetik a Windows, a Linux és a Mac OS X alapú rendszereket is. 

Reagált a Dell
 
A mostani esetben érintett kiegészítőket, a KM632 és a KM714 vezeték nélküli billentyűzetet és egeret a Chicony, illetve a Logitech gyártja. Sajnos ezek az eszközök nem várt biztonsági kockázatot jelentenek azon ügyfelek számára, akik rendszerüket nem védik jelszóval. A probléma mielőbbi orvoslása érdekében a Dell azonosította az érintett termékeket, és az alábbi megoldást javasolja:
  • Az eset a 2011 júniusa után forgalomba került KM632-es, valamint a 2013 áprilisa után eladott KM714-es modelleket érinti.
  • A Dell Műszaki Támogatása készséggel áll a felhasználók rendelkezésére, és igény esetén megvizsgálja, hogy a problémában érintett termékkel rendelkeznek-e.
  • Az érintett KM714-es modellel rendelkező felhasználók a Dell Műszaki Támogatásától Logitech Firmware frissítéseket igényelhetnek. Azokat az ügyfeleket, akik KM632-es modellt használnak, a Dell arra kéri, hogy hívják a Dell Műszaki Támogatását, ahol segítenek kiválasztani a megfelelő Dell Universal Pairing szoftvert.
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. A Dexbia trójai szános funkció segítéségével képes támogatni a kiberbűnözőket a céljaik elérésében.

  2. A Cisco Web Security Appliance egy biztonsági hiba miatt megbéníthatóvá válhat.

  3. A Norton szoftverek súlyos sebezhetőségektől váltak meg.

  4. Az IBM WebSphere Application Serverben lévő sebezhetőség HTTP-alapú támadásokra adhat lehetőséget.

  5. A Panda egyes szoftverei egy biztonsági hiba miatt szorulnak frissítésre.

  6. A JBoss egy authentiációs hiba miatt vet fel kockázatokat.

  7. A Jokozy.A zsaroló program erős titkosítási megoldásokkal kódolja le az állományokat, majd váltságdíjat követel egy kép megjelenítésével.

  8. A Munidub trójai egy meglehetősen óvatos kártékony program, amely előkészíti a terepet egyéb, jóval károsabb szerzemények számára.

  9. A Shimrat trójai hátsó kapu kiépítésével segíti a támadókat a rendszerek jogosulatlan elérésében.

  10. A Racryptor trójai egy vérbeli orosz zsaroló program, amely helyreállíthatatlan károkat képes előidézni.

Partnerhírek

  1. 1n

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  2. 3n

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  3. 10n

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

  4. 14n

    Első helyre ugrott előre a ScriptAttachment trójai, amely fertőzött e-mailek mellékletében terjed, és javarészt zsaroló kártevőket terjeszt.

  5. 24n

    A labdarúgó Európa-bajnokságra utazó szurkolókat folyamatosan figyelmeztetik a különböző biztonsági intézkedések fontosságára és betartására, de vajon biztonságban vannak-e az itthoni szurkolók?

  6. 29n

    Június közepén kerül megrendezésre az Open Academy, amely közösségi keretek között kínál ingyenes továbbképzési lehetőséget több száz informatikus szakember számára.

  7. 1h

    A zsarolóvírusok újabb hulláma érte el Európát, a szomszédos országok most nagyobb veszélyben vannak.

  8. 1h

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

  9. 1h

    Az ESET kiadta a legfrissebb vírustoplistáját, amelyen érdekes változások történtek.

  10. 1h

    Az ESET szakértői a zsarolóvírusok működési mechanizmusa és a megelőzési folyamatok lehetőségei mellett megvizsgálták az újfajta kiberbűnözési trend több aspektusát is.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ