Támadásba lendülnek az egerek

Biztonsági kutatók egy újabb módszert dolgoztak ki arra, hogy miként lehet vezeték nélküli billentyűzeten, illetve egéren keresztül célkeresztbe állítani a számítógépeket.
 

A vezeték nélküli billentyűzetek és egerek az elmúlt évek során egyre nagyobb népszerűségre tettek szert. Főleg amióta sikerült fejlődést elérni a pontosság és az energiatakarékosság terén. Mivel ezek az eszközök mind több számítógép mellett jelentek meg, ezért lehetett számítani arra, hogy sem a fehér-, sem a feketekalapos hackerek nem fogják figyelmen kívül hagyni e trendeket. Már többször lehetett hallani olyan támadási módszerekről, amelyek a vezeték nélküli billentyűzetek adta lehetőségekkel éltek vissza. Így aztán a legtöbb gyártó védelmi megoldásokat vezetett be, aminek köszönhetően mára az új billentyűzetek jelentős része titkosítást is alkalmaz az adatátvitel során. Csakhogy sok hardverfejlesztő valamiért megfeledkezett az egerekről, így azok korántsem mindig kódolják a számítógépekkel, illetve az azokhoz csatlakoztatott rádiós vevőegységekkel történő kommunikációjukat. Ezt felismerve az IoT biztonsággal foglalkozó Bastille cég kutatói egy újabb támadási technikát dolgoztak ki. Ezúttal azonban nem a lehallgatásra törekedtek, hanem sokkal inkább azt vizsgálták, hogy miként lehet kompromittálni az érintett rendszereket.
 
Hogyan zajlik egy támadás?
 
Először a támadónak olyan közel kell kerülnie a célpontként kijelölt, vezeték nélküli billentyűzettel, illetve egérrel felvértezett számítógéphez, hogy a rádiós egység hatótávolságán belül legyen. Majd a saját rádiós modulját - a kutatók egy 15 dolláros példányt használtak - párosítania kell az áldozat vevőegységével. Ezt megteheti például akkor, amikor a felhasználó is beállítja a billentyűzetét vagy az egerét. Ugyanakkor a párosítás egyes eszközök esetében felhasználói közreműködés nélkül is elvégezhető.
 
Az igazi trükközés azonban csak ezután veszi kezdetét, amiben a támadót két tényező is segíti. Egyrészt, hogy az egerek sokszor nem titkosítottan kommunikálnak. Másrészt pedig, hogy gyakorta a vevőegységek nem foglalkoznak azzal, hogy az adatokat a billentyűzettől vagy az egértől kapják: a bementi adatokat mindenképpen feldolgozzák, illetve továbbítják. Vagyis a hardver nem törődik azzal, ha például az egér olyan jelet küld, ami szerint a felhasználó leütött egy billentyűt. Ennek következtében a támadó az egér "kommunikációs csatornáján" keresztül billentyűleütéseket szimulálhat.
 
A kutatók szerint a vezeték nélküli egerek gyengeségére apelláló támadások számos kockázatot vetnek fel kezdve a vírusterjesztéstől, egészen a jogosulatlan távoli műveletvégrehajtásig bezárólag.
 
Az érintett eszközök

Az eddigi vizsgálatok azt mutatják, hogy számos gyártó vezeték nélküli billentyűzete és egere lehet kiszolgáltatott a Mousejack névre keresztelt támadásnak. A Dell, a Logitech, a Microsoft, a HP, az Amazon, a Gigabyte és a Lenovo egyes beviteli eszközei is sebezhetők. E cégek közül a Microsoft már jelezte, hogy vizsgálja a sérülékenységet, és meg fogja tenni a szükséges lépéseket a kockázatok csökkentése érdekében. A Logitech pedig úgy nyilatkozott, hogy a mindennapi életben meglehetősen kicsi e fenyegetettségek valószínűsége, és nincs is tudomása arról, hogy bármikor történt volna korábban ilyen jellegű támadás. Ennek ellenére a vállalat is komolyan veszi a bejelentést, és firmware frissítésekkel igyekszik kihúzni a sérülékenység méregfogát. Ugyanakkor a kutatók szerint a legtöbb esetben nem igazán lehet frissítésekkel védekezni a támadások ellen, mivel gyakran a biztonsági hiányosságokat egyszer írható memóriákba töltött kódok tartalmazzák. Ráadásul a biztonsági rések platformfüggetlen módon válhatnak kihasználhatóvá, így érinthetik a Windows, a Linux és a Mac OS X alapú rendszereket is. 

Reagált a Dell
 
A mostani esetben érintett kiegészítőket, a KM632 és a KM714 vezeték nélküli billentyűzetet és egeret a Chicony, illetve a Logitech gyártja. Sajnos ezek az eszközök nem várt biztonsági kockázatot jelentenek azon ügyfelek számára, akik rendszerüket nem védik jelszóval. A probléma mielőbbi orvoslása érdekében a Dell azonosította az érintett termékeket, és az alábbi megoldást javasolja:
  • Az eset a 2011 júniusa után forgalomba került KM632-es, valamint a 2013 áprilisa után eladott KM714-es modelleket érinti.
  • A Dell Műszaki Támogatása készséggel áll a felhasználók rendelkezésére, és igény esetén megvizsgálja, hogy a problémában érintett termékkel rendelkeznek-e.
  • Az érintett KM714-es modellel rendelkező felhasználók a Dell Műszaki Támogatásától Logitech Firmware frissítéseket igényelhetnek. Azokat az ügyfeleket, akik KM632-es modellt használnak, a Dell arra kéri, hogy hívják a Dell Műszaki Támogatását, ahol segítenek kiválasztani a megfelelő Dell Universal Pairing szoftvert.
 
  1. 4

    A Google kiadta az Android májusi biztonsági frissítéseit.

  2. 3

    A tcpdump kapcsán egy biztonsági hibára derült fény.

  3. 3

    A Trend Micro Antivirus One for macOS egy sebezhetőséget tartalmaz.

  4. 4

    Jelentős mennyiségű QRadar frissítést adott ki az IBM.

  5. 3

    A Nessus Network Monitor kapcsán négy hibajavítás vált elérhetővé.

  6. 4

    A Cico az IP telefonjaihoz három hibát javító frissítést tett közzé.

  7. 4

    Az ArobaOS-hez fontos biztonsgi frissítés érkezett.

  8. 3

    A Google egy veszélyes biztonsági rést foltozott be a ChromeOS-en.

  9. 4

    A Google két veszélyes hibát orvosolt Chrome böngészőben.

  10. 4

    A SonicWall két sebezhetőséget javított a GMS kapcsán.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség