Támadásba lendülnek az egerek

Biztonsági kutatók egy újabb módszert dolgoztak ki arra, hogy miként lehet vezeték nélküli billentyűzeten, illetve egéren keresztül célkeresztbe állítani a számítógépeket.
hirdetés
A vezeték nélküli billentyűzetek és egerek az elmúlt évek során egyre nagyobb népszerűségre tettek szert. Főleg amióta sikerült fejlődést elérni a pontosság és az energiatakarékosság terén. Mivel ezek az eszközök mind több számítógép mellett jelentek meg, ezért lehetett számítani arra, hogy sem a fehér-, sem a feketekalapos hackerek nem fogják figyelmen kívül hagyni e trendeket. Már többször lehetett hallani olyan támadási módszerekről, amelyek a vezeték nélküli billentyűzetek adta lehetőségekkel éltek vissza. Így aztán a legtöbb gyártó védelmi megoldásokat vezetett be, aminek köszönhetően mára az új billentyűzetek jelentős része titkosítást is alkalmaz az adatátvitel során. Csakhogy sok hardverfejlesztő valamiért megfeledkezett az egerekről, így azok korántsem mindig kódolják a számítógépekkel, illetve az azokhoz csatlakoztatott rádiós vevőegységekkel történő kommunikációjukat. Ezt felismerve az IoT biztonsággal foglalkozó Bastille cég kutatói egy újabb támadási technikát dolgoztak ki. Ezúttal azonban nem a lehallgatásra törekedtek, hanem sokkal inkább azt vizsgálták, hogy miként lehet kompromittálni az érintett rendszereket.
 
Hogyan zajlik egy támadás?
 
Először a támadónak olyan közel kell kerülnie a célpontként kijelölt, vezeték nélküli billentyűzettel, illetve egérrel felvértezett számítógéphez, hogy a rádiós egység hatótávolságán belül legyen. Majd a saját rádiós modulját - a kutatók egy 15 dolláros példányt használtak - párosítania kell az áldozat vevőegységével. Ezt megteheti például akkor, amikor a felhasználó is beállítja a billentyűzetét vagy az egerét. Ugyanakkor a párosítás egyes eszközök esetében felhasználói közreműködés nélkül is elvégezhető.
 
Az igazi trükközés azonban csak ezután veszi kezdetét, amiben a támadót két tényező is segíti. Egyrészt, hogy az egerek sokszor nem titkosítottan kommunikálnak. Másrészt pedig, hogy gyakorta a vevőegységek nem foglalkoznak azzal, hogy az adatokat a billentyűzettől vagy az egértől kapják: a bementi adatokat mindenképpen feldolgozzák, illetve továbbítják. Vagyis a hardver nem törődik azzal, ha például az egér olyan jelet küld, ami szerint a felhasználó leütött egy billentyűt. Ennek következtében a támadó az egér "kommunikációs csatornáján" keresztül billentyűleütéseket szimulálhat.
 
A kutatók szerint a vezeték nélküli egerek gyengeségére apelláló támadások számos kockázatot vetnek fel kezdve a vírusterjesztéstől, egészen a jogosulatlan távoli műveletvégrehajtásig bezárólag.
 
Az érintett eszközök

Az eddigi vizsgálatok azt mutatják, hogy számos gyártó vezeték nélküli billentyűzete és egere lehet kiszolgáltatott a Mousejack névre keresztelt támadásnak. A Dell, a Logitech, a Microsoft, a HP, az Amazon, a Gigabyte és a Lenovo egyes beviteli eszközei is sebezhetők. E cégek közül a Microsoft már jelezte, hogy vizsgálja a sérülékenységet, és meg fogja tenni a szükséges lépéseket a kockázatok csökkentése érdekében. A Logitech pedig úgy nyilatkozott, hogy a mindennapi életben meglehetősen kicsi e fenyegetettségek valószínűsége, és nincs is tudomása arról, hogy bármikor történt volna korábban ilyen jellegű támadás. Ennek ellenére a vállalat is komolyan veszi a bejelentést, és firmware frissítésekkel igyekszik kihúzni a sérülékenység méregfogát. Ugyanakkor a kutatók szerint a legtöbb esetben nem igazán lehet frissítésekkel védekezni a támadások ellen, mivel gyakran a biztonsági hiányosságokat egyszer írható memóriákba töltött kódok tartalmazzák. Ráadásul a biztonsági rések platformfüggetlen módon válhatnak kihasználhatóvá, így érinthetik a Windows, a Linux és a Mac OS X alapú rendszereket is. 

Reagált a Dell
 
A mostani esetben érintett kiegészítőket, a KM632 és a KM714 vezeték nélküli billentyűzetet és egeret a Chicony, illetve a Logitech gyártja. Sajnos ezek az eszközök nem várt biztonsági kockázatot jelentenek azon ügyfelek számára, akik rendszerüket nem védik jelszóval. A probléma mielőbbi orvoslása érdekében a Dell azonosította az érintett termékeket, és az alábbi megoldást javasolja:
  • Az eset a 2011 júniusa után forgalomba került KM632-es, valamint a 2013 áprilisa után eladott KM714-es modelleket érinti.
  • A Dell Műszaki Támogatása készséggel áll a felhasználók rendelkezésére, és igény esetén megvizsgálja, hogy a problémában érintett termékkel rendelkeznek-e.
  • Az érintett KM714-es modellel rendelkező felhasználók a Dell Műszaki Támogatásától Logitech Firmware frissítéseket igényelhetnek. Azokat az ügyfeleket, akik KM632-es modellt használnak, a Dell arra kéri, hogy hívják a Dell Műszaki Támogatását, ahol segítenek kiválasztani a megfelelő Dell Universal Pairing szoftvert.
   
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az Apple iOS esetében ismét frissítésre vn szükség.

  2. Az OpenSSL három sérülékenység miatt válhat megbéníthatóvá.

  3. A VMware vRealize Automation két sebezhetőség miatt szorul frissítésre.

  4. A MantisBT egy olyan hibát rejt, amely XSS-alapú támadásokra adhat módot.

  5. A Zombrari trójai a fertőzött számítógépeken a beállított DNS-kiszolgáló címével ügyeskedik.

  6. A WordPress kapcsán két sebezhetőséget szüntettek meg a fejlesztők.

  7. A Prifou trójai a webböngészők manipulálásával éri el, hogy a felhasználó elé tudjon tárni bosszantó reklámokat.

  8. A Ransomcrypt zsaroló program készítői igyekeztek a lehető legjobban leegyszerűsíteni a váltságdíj kifizetését.

  9. A Remvio trójai még csak arra sem veszi a fáradtságot, hogy a saját fájlját felmásolja a rendszerre. Ehelyett inkább adatlopásra koncentrál.

  10. A Cartcapa trójai az egyszerűsége ellenére meglehetősen nagy hatalmat tud adni a támadók kezébe.

Partnerhírek

  1. A kiberbűnözők a jövőben a Facebook és a LinkedIn oldalait is felhasználhatják majd hasonló kártevők irányítására.

  2. 2n

    Az ESET júliusi listájának új szereplője a Defo, amely az általános észlelési gyűjtőneve az MS-DOS platformon futó kártékony programkódoknak.

  3. 22n

    Az ESET szakértőjének tanácsai arról, mi mindent kell tudnunk, mielőtt belevágunk a jegyvadászatba.

  4. 29n

    Az ESET szakértőinek tanácsa, hogyan védjük meg magunkat és gyermekeinket a hamis közösségi profilok jelentette veszélyektől.

  5. 1h

    Az ESET júniusi listájára egy olyan kártékony szerzemény is felkerült, amely webböngészők manipulálásával és a felhasználók ártalmas weboldalakra történő vezetésével segíti a vírusterjesztőket.

  6. 1h

    Számos fejlesztő próbálkozik a felhasználók megtévesztésével, hogy rávegyék őket a hasznosnak látszó alkalmazásaik letöltésére.

  7. 1h

    Az elmúlt év során az ESET több alkalommal detektálta és elemezte azt az SBDH névre hallgató eszközkészletet, amely célzott kiberkémkedésekben kapott szerepet.

  8. 1h

    Fogkefe? Megvan. Törölköző? Megvan. Laptop, okostelefon, táblagép? Megvan.

  9. 1h

    Felismerhetetlen adattárolók, leejtett gépek és a zsarolóvírusok is gondot okozhatnak.

  10. 2h

    A PiK-SYS Kft. évről-évre megrendezésre kerülő nyári IT biztonsági szemináriuma idén 2016.06.29-én, “Intelligencia és együttműködés az IT biztonságban” címmel kerül megtartásra.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ