Támadásba lendülnek az egerek

Biztonsági kutatók egy újabb módszert dolgoztak ki arra, hogy miként lehet vezeték nélküli billentyűzeten, illetve egéren keresztül célkeresztbe állítani a számítógépeket.
 

A vezeték nélküli billentyűzetek és egerek az elmúlt évek során egyre nagyobb népszerűségre tettek szert. Főleg amióta sikerült fejlődést elérni a pontosság és az energiatakarékosság terén. Mivel ezek az eszközök mind több számítógép mellett jelentek meg, ezért lehetett számítani arra, hogy sem a fehér-, sem a feketekalapos hackerek nem fogják figyelmen kívül hagyni e trendeket. Már többször lehetett hallani olyan támadási módszerekről, amelyek a vezeték nélküli billentyűzetek adta lehetőségekkel éltek vissza. Így aztán a legtöbb gyártó védelmi megoldásokat vezetett be, aminek köszönhetően mára az új billentyűzetek jelentős része titkosítást is alkalmaz az adatátvitel során. Csakhogy sok hardverfejlesztő valamiért megfeledkezett az egerekről, így azok korántsem mindig kódolják a számítógépekkel, illetve az azokhoz csatlakoztatott rádiós vevőegységekkel történő kommunikációjukat. Ezt felismerve az IoT biztonsággal foglalkozó Bastille cég kutatói egy újabb támadási technikát dolgoztak ki. Ezúttal azonban nem a lehallgatásra törekedtek, hanem sokkal inkább azt vizsgálták, hogy miként lehet kompromittálni az érintett rendszereket.
 
Hogyan zajlik egy támadás?
 
Először a támadónak olyan közel kell kerülnie a célpontként kijelölt, vezeték nélküli billentyűzettel, illetve egérrel felvértezett számítógéphez, hogy a rádiós egység hatótávolságán belül legyen. Majd a saját rádiós modulját - a kutatók egy 15 dolláros példányt használtak - párosítania kell az áldozat vevőegységével. Ezt megteheti például akkor, amikor a felhasználó is beállítja a billentyűzetét vagy az egerét. Ugyanakkor a párosítás egyes eszközök esetében felhasználói közreműködés nélkül is elvégezhető.
 
Az igazi trükközés azonban csak ezután veszi kezdetét, amiben a támadót két tényező is segíti. Egyrészt, hogy az egerek sokszor nem titkosítottan kommunikálnak. Másrészt pedig, hogy gyakorta a vevőegységek nem foglalkoznak azzal, hogy az adatokat a billentyűzettől vagy az egértől kapják: a bementi adatokat mindenképpen feldolgozzák, illetve továbbítják. Vagyis a hardver nem törődik azzal, ha például az egér olyan jelet küld, ami szerint a felhasználó leütött egy billentyűt. Ennek következtében a támadó az egér "kommunikációs csatornáján" keresztül billentyűleütéseket szimulálhat.
 
A kutatók szerint a vezeték nélküli egerek gyengeségére apelláló támadások számos kockázatot vetnek fel kezdve a vírusterjesztéstől, egészen a jogosulatlan távoli műveletvégrehajtásig bezárólag.
 
Az érintett eszközök

Az eddigi vizsgálatok azt mutatják, hogy számos gyártó vezeték nélküli billentyűzete és egere lehet kiszolgáltatott a Mousejack névre keresztelt támadásnak. A Dell, a Logitech, a Microsoft, a HP, az Amazon, a Gigabyte és a Lenovo egyes beviteli eszközei is sebezhetők. E cégek közül a Microsoft már jelezte, hogy vizsgálja a sérülékenységet, és meg fogja tenni a szükséges lépéseket a kockázatok csökkentése érdekében. A Logitech pedig úgy nyilatkozott, hogy a mindennapi életben meglehetősen kicsi e fenyegetettségek valószínűsége, és nincs is tudomása arról, hogy bármikor történt volna korábban ilyen jellegű támadás. Ennek ellenére a vállalat is komolyan veszi a bejelentést, és firmware frissítésekkel igyekszik kihúzni a sérülékenység méregfogát. Ugyanakkor a kutatók szerint a legtöbb esetben nem igazán lehet frissítésekkel védekezni a támadások ellen, mivel gyakran a biztonsági hiányosságokat egyszer írható memóriákba töltött kódok tartalmazzák. Ráadásul a biztonsági rések platformfüggetlen módon válhatnak kihasználhatóvá, így érinthetik a Windows, a Linux és a Mac OS X alapú rendszereket is. 

Reagált a Dell
 
A mostani esetben érintett kiegészítőket, a KM632 és a KM714 vezeték nélküli billentyűzetet és egeret a Chicony, illetve a Logitech gyártja. Sajnos ezek az eszközök nem várt biztonsági kockázatot jelentenek azon ügyfelek számára, akik rendszerüket nem védik jelszóval. A probléma mielőbbi orvoslása érdekében a Dell azonosította az érintett termékeket, és az alábbi megoldást javasolja:
  • Az eset a 2011 júniusa után forgalomba került KM632-es, valamint a 2013 áprilisa után eladott KM714-es modelleket érinti.
  • A Dell Műszaki Támogatása készséggel áll a felhasználók rendelkezésére, és igény esetén megvizsgálja, hogy a problémában érintett termékkel rendelkeznek-e.
  • Az érintett KM714-es modellel rendelkező felhasználók a Dell Műszaki Támogatásától Logitech Firmware frissítéseket igényelhetnek. Azokat az ügyfeleket, akik KM632-es modellt használnak, a Dell arra kéri, hogy hívják a Dell Műszaki Támogatását, ahol segítenek kiválasztani a megfelelő Dell Universal Pairing szoftvert.
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség