Támadásba lendülnek az egerek

Biztonsági kutatók egy újabb módszert dolgoztak ki arra, hogy miként lehet vezeték nélküli billentyűzeten, illetve egéren keresztül célkeresztbe állítani a számítógépeket.
hirdetés
A vezeték nélküli billentyűzetek és egerek az elmúlt évek során egyre nagyobb népszerűségre tettek szert. Főleg amióta sikerült fejlődést elérni a pontosság és az energiatakarékosság terén. Mivel ezek az eszközök mind több számítógép mellett jelentek meg, ezért lehetett számítani arra, hogy sem a fehér-, sem a feketekalapos hackerek nem fogják figyelmen kívül hagyni e trendeket. Már többször lehetett hallani olyan támadási módszerekről, amelyek a vezeték nélküli billentyűzetek adta lehetőségekkel éltek vissza. Így aztán a legtöbb gyártó védelmi megoldásokat vezetett be, aminek köszönhetően mára az új billentyűzetek jelentős része titkosítást is alkalmaz az adatátvitel során. Csakhogy sok hardverfejlesztő valamiért megfeledkezett az egerekről, így azok korántsem mindig kódolják a számítógépekkel, illetve az azokhoz csatlakoztatott rádiós vevőegységekkel történő kommunikációjukat. Ezt felismerve az IoT biztonsággal foglalkozó Bastille cég kutatói egy újabb támadási technikát dolgoztak ki. Ezúttal azonban nem a lehallgatásra törekedtek, hanem sokkal inkább azt vizsgálták, hogy miként lehet kompromittálni az érintett rendszereket.
 
Hogyan zajlik egy támadás?
 
Először a támadónak olyan közel kell kerülnie a célpontként kijelölt, vezeték nélküli billentyűzettel, illetve egérrel felvértezett számítógéphez, hogy a rádiós egység hatótávolságán belül legyen. Majd a saját rádiós modulját - a kutatók egy 15 dolláros példányt használtak - párosítania kell az áldozat vevőegységével. Ezt megteheti például akkor, amikor a felhasználó is beállítja a billentyűzetét vagy az egerét. Ugyanakkor a párosítás egyes eszközök esetében felhasználói közreműködés nélkül is elvégezhető.
 
Az igazi trükközés azonban csak ezután veszi kezdetét, amiben a támadót két tényező is segíti. Egyrészt, hogy az egerek sokszor nem titkosítottan kommunikálnak. Másrészt pedig, hogy gyakorta a vevőegységek nem foglalkoznak azzal, hogy az adatokat a billentyűzettől vagy az egértől kapják: a bementi adatokat mindenképpen feldolgozzák, illetve továbbítják. Vagyis a hardver nem törődik azzal, ha például az egér olyan jelet küld, ami szerint a felhasználó leütött egy billentyűt. Ennek következtében a támadó az egér "kommunikációs csatornáján" keresztül billentyűleütéseket szimulálhat.
 
A kutatók szerint a vezeték nélküli egerek gyengeségére apelláló támadások számos kockázatot vetnek fel kezdve a vírusterjesztéstől, egészen a jogosulatlan távoli műveletvégrehajtásig bezárólag.
 
Az érintett eszközök

Az eddigi vizsgálatok azt mutatják, hogy számos gyártó vezeték nélküli billentyűzete és egere lehet kiszolgáltatott a Mousejack névre keresztelt támadásnak. A Dell, a Logitech, a Microsoft, a HP, az Amazon, a Gigabyte és a Lenovo egyes beviteli eszközei is sebezhetők. E cégek közül a Microsoft már jelezte, hogy vizsgálja a sérülékenységet, és meg fogja tenni a szükséges lépéseket a kockázatok csökkentése érdekében. A Logitech pedig úgy nyilatkozott, hogy a mindennapi életben meglehetősen kicsi e fenyegetettségek valószínűsége, és nincs is tudomása arról, hogy bármikor történt volna korábban ilyen jellegű támadás. Ennek ellenére a vállalat is komolyan veszi a bejelentést, és firmware frissítésekkel igyekszik kihúzni a sérülékenység méregfogát. Ugyanakkor a kutatók szerint a legtöbb esetben nem igazán lehet frissítésekkel védekezni a támadások ellen, mivel gyakran a biztonsági hiányosságokat egyszer írható memóriákba töltött kódok tartalmazzák. Ráadásul a biztonsági rések platformfüggetlen módon válhatnak kihasználhatóvá, így érinthetik a Windows, a Linux és a Mac OS X alapú rendszereket is. 

Reagált a Dell
 
A mostani esetben érintett kiegészítőket, a KM632 és a KM714 vezeték nélküli billentyűzetet és egeret a Chicony, illetve a Logitech gyártja. Sajnos ezek az eszközök nem várt biztonsági kockázatot jelentenek azon ügyfelek számára, akik rendszerüket nem védik jelszóval. A probléma mielőbbi orvoslása érdekében a Dell azonosította az érintett termékeket, és az alábbi megoldást javasolja:
  • Az eset a 2011 júniusa után forgalomba került KM632-es, valamint a 2013 áprilisa után eladott KM714-es modelleket érinti.
  • A Dell Műszaki Támogatása készséggel áll a felhasználók rendelkezésére, és igény esetén megvizsgálja, hogy a problémában érintett termékkel rendelkeznek-e.
  • Az érintett KM714-es modellel rendelkező felhasználók a Dell Műszaki Támogatásától Logitech Firmware frissítéseket igényelhetnek. Azokat az ügyfeleket, akik KM632-es modellt használnak, a Dell arra kéri, hogy hívják a Dell Műszaki Támogatását, ahol segítenek kiválasztani a megfelelő Dell Universal Pairing szoftvert.
   
Biztonságportál Prémium belépés
Gyorssegély
 
Antivírus: Avast |  AVG |  Malwarebytes | 
Tűzfal: Comodo |  ZoneAlarm
Mentés: Cobian Backup
Online: ESET |  Bitdefender |  Norton |  Panda
hirdetés

Prémium hírcsatorna

  1. Az ImageMagick egy súlyos biztonsági rést tartalmaz.

  2. A Cisco WebEx Meeting Center egy közepes veszélyességű hiba miatt válhat kiszolgáltatottá.

  3. A phpMyAdmin fejlesztői több sebezhetőséget szüntettek meg.

  4. A fájlokat titkosító Waltrix trójai a Windows asztalának háttérképét cseréli le annak érdekében, hogy közölhesse a követeléseit.

  5. A Cisco IOS XE/XR esetében egy szolgáltatásmegtagadásra lehetőséget adó hibára derült fény.

  6. A Google jelentős biztonsági frissítést adott ki a Chrome böngészőjéhez.

  7. A Bucbi nevű zsaroló program öt bitcoint követel azért, hogy a tönkretett fájlok helyreállíthatóvá váljanak.

  8. A Cryptolocker zsaroló program anonim módon próbálja behajtani a követeléseit a felhasználóktól.

  9. A Tronariv trójai elektronikus levelek mellékletében terjed, és a fertőzés után számos nemkívánatos művelet végrehajtására válik alkalmassá.

  10. A Wortrik trójai FTP- és levelezőszervereket is ostromol a fertőzött számítógépekről.

Partnerhírek

  1. 7n

    Az ESET kutatói felfedeztek egy olyan kártékony kódot, amely legalább 2008 óta elkerülte az internetbiztonsági szakemberek figyelmét.

  2. 18n

    Az ESET kiadta a legfrissebb vírustoplistáját, amelyen érdekes változások történtek.

  3. 27n

    Az ESET szakértői a zsarolóvírusok működési mechanizmusa és a megelőzési folyamatok lehetőségei mellett megvizsgálták az újfajta kiberbűnözési trend több aspektusát is.

  4. 1h

    A KÜRT fejlesztői műhelyében született technológiák és termékek lehetővé tették, hogy a hazai piac egyik legsikeresebb információbiztonsági cége olyan nemzetközi piacokra is kiléphessen, mint például az USA vagy Kína

  5. 1h

    2016 márciusában nemcsak visszatért, de át is vette a vezetést a Nemucod trójai, a zsarolóvírusok legfőbb terjesztője.

  6. 1h

    A folyamatosan növekvő és egyre kifinomultabb támadások miatt, valamint a biztonságtudatos gondolkodás erősítése érdekében az ESET és a KÜRT biztonságtechnológiai cég közös szakmai útmutatással nyújt segítséget.

  7. 1h

    Megjelent a Balabit tevékenység felügyeleti megoldásának legfrissebb verziója, mely mostantól a Microsoft nyilvános felhő környezetében is képes a felhasználói aktivitások valós idejű monitorozására.

  8. 2h

    Az ESET biztonságtechnológiai cég kutatói a Linuxos rendszereket támadó Kaiten nevű kártevő új, továbbfejlesztett változatát fedezték fel.

  9. 2h

    2016 februárjában is a Bundpil féreg okozta a legtöbb fertőzést, és immár több mint fél éve vezeti a vírusok toplistáját.

  10. 2h

    Általános vélekedés és jótanács volt a biztonsági szakemberektől, hogy az igazán fontos adatainkat tartalmazó számítógépeket, vagy azok hálózatát ne csatlakoztassuk az internethez, így megvédhetjük őket a rosszindulatú adatlopó kártevőktől.

hirdetés
Isidor Club
 
 

Biztonságportál Prémium

Isidor Biztonsági Központ