Blog

Blog 9

MouseJack: mouse e teclados sem fio sob ataque

4 Fevereiro 2016 by George

    Não importa o quão seguro você acha que seu computador pode estar, algo malicioso pode sempre acontecer. Como um computador é um livro aberto com ferramentas adequadas e talento.

    O mesmo é provado por um grupo de pesquisadores de segurança por invadir um computador sem internet, e nenhum dispositivo Bluetooth.

    Sim, é possível para os atacantes hackear o seu computador através de dispositivos não-Bluetooth, tais como o mouse e teclado sem fios e instalar malware ou Rootkit em sua máquina.

    Essa pequena dongle de aparência inocente conectado a sua porta USB para transmitir dados entre o seu mouse sem fio, e o computador não é tão inocente como ele finge ser.

Qual é a vulnerabilidade?

    Os pesquisadores de segurança da Internet da empresa de segurança coisas Bastille têm advertido que os teclados e ratos sem fios a partir de sete fabricantes populares, incluindo Logitech, Dell, Microsoft, HP e Lenovo estão ...

    ... Vulnerável aos chamados ataques MouseJack , deixando milhares de milhões de computadores vulneráveis ​​a hackers.

    A falha na verdade, reside na forma como esses mouses sem fio e seus correspondentes receptores de rádio lidar com criptografia.

    A conexão entre a pequena dongle eo mouse não é criptografado; Assim, o dongle iria aceitar qualquer ordem aparentemente válido.

Como fazer Hijack Wireless Mouse e invadir computadores?

    mouses e teclados sem fio se comunicam via freqüência de rádio com um dongle USB inserido no PC. O dongle, em seguida, envia pacotes para o PC, por isso segue os cliques do mouse ou tipos de teclado.

    Enquanto a maioria dos fabricantes de teclado sem fio criptografar o tráfego entre o teclado e o dongle em um esforço para evitar a falsificação ou desvio do dispositivo.

    No entanto, os mouses testados pela Bastille não criptografar as comunicações com o dongle , o que permite a um invasor falsificar um mouse e instalar malware no PC da vítima.

    Comprando com apenas US $ 15- $ 30 para adquirir um rádio dongle de longo alcance e algumas linhas de código, o ataque poderia permitir que um hacker malicioso dentro de 100 metros alcance do seu computador para interceptar o sinal de rádio entre o dongle conectado ao seu computador e seu mouse.

    O hacker pode, portanto, enviar pacotes que geram combinações de teclas em vez de cliques do mouse, permitindo que o hacker para dirigir o seu computador para um servidor malicioso ou site em meros segundos. Durante os testes, os pesquisadores foram capazes de gerar 1.000 palavras / minuto através da conexão sem fio e instalar um rootkit malicioso em cerca de 10 segundos . Eles testaram vários mouses da Logitech, Lenovo e Dell que operam em comunicações sem fio de 2,4 GHz.


Video Demonstração do ataque MouseJack



Quais são afetados?

    Segue a lista dos fabricantes de teclado e mouse sem fio, cujo dispositivos não-Bluetooth sem fio são afetados pelas falhas MouseJack:

   • Logitech

   • Dell

   • HP

   • Lenovo

   • MicroSoft

   • Gigabyte

   • AmazonBasics

    Milhares de milhões de PCs de usuários com dongles sem fio a partir de qualquer um dos fabricantes acima estão em risco de MouseJack falha. Até mesmo a Apple Macintosh e Linux usuários da máquina também poderia ser vulnerável ao ataque.

    Estes mouses são separados dos mouses Bluetooth que não são afetados por esse problema de segurança.

Muitos dispositivos sem fio nunca receberá qualquer patch

    Os pesquisadores já relataram o problema de segurança a todos os sete fabricantes, mas a partir de hoje, apenas a Logitech lançou uma atualização de firmware que bloqueia MouseJack ataques.

    No entanto, há um grande número de mouses mais baratos que não têm firmware atualizável, devido a que todos eles continuarão vulneráveis ​​para sempre, o que poderia ser um grande problema em ambientes de negócios em que os periféricos são frequentemente utilizados por vários anos antes de ser substituído.

    Embora a Lenovo, HP, Amazon, e Gigabyte não comentar, um porta-voz da Dell aconselha os usuários do KM714 teclado e mouse combinação para obter o patch firmware Logitech através de suporte técnico da Dell e as KM632 usuários Combo para substituir seus dispositivos.

    Aqui está a lista de dispositivos afetados , por isso, se você estiver usando um deles, talvez seja tempo para verificar se há atualizações, e se não estiver disponível, substitua o periférico existente. Para obter mais conhecimento em profundidade, você pode consultar este white paper explicando detalhes técnicos.

    

    

Comentarios (0)

Faça um comentário