MouseJack - bezprzewodowy zdalny atak na komputer
#1
Znalazłem dziś interesujący news na temat nowego ataku, dzięki któremu zdalnie nawet z odległości 100 m przy wykorzystaniu sieci bezprzewodowej można przejąć skutecznie komputer. Obszerny cytat

Cytat:Nadajnik USB i kilkanaście linijek kodu wystarczą hakerowi, aby przejąć kontrolę nad komputerem osoby korzystającej z bezprzewodowej myszki lub klawiatury.

Analityk firmy Bastille Threat Research Team, Marc Newlin opublikował raport w, którym wskazuje na luki w zabezpieczeniach bezprzewodowych urządzeń, które umożliwiają przejęcie kontroli nad komputerem z odległości nawet 100 metrów. Luka ochrzczony nazwą „MouseJack” pozwala na włamanie się do urządzenia nawet wtedy, gdy ofiara wyłączy moduły Bluetooth czy też Wi-Fi.

Atak odbywa się bowiem na paśmie 2,4 GHz, na którym nasza bezprzewodowa mysz oraz klawiatura komunikują się z umieszczonym w komputerze odbiornikiem USB. Wielu producentów domyślnie szyfruje komunikację pomiędzy tymi urządzeniami. Okazuje się, że nie wszyscy...
„MouseJack to szereg luk w zabezpieczeniach, które mają wpływ na bezprzewodowe myszki i klawiatury działające poza standardem Blueooth. Luki pozwalają atakującemu na wpisywanie  dowolnych poleceń i generowaniu dowolnych kliknięć na komputerze ofiary z odległości do 100 metrów” - czytamy w raporcie?
Źródło

[Aby zobaczyć linki, zarejestruj się tutaj]


Kiedy nieco bardziej pogrzebałem, znalazłem znacznie szersze opracowanie po polsku...z niego jeszcze jeden cytat

Cytat:Atak możliwy jest dzięki nieszyfrowanej transmisji między bezprzewodową myszką a odbiornikiem wpiętym do portu USB w komputerze. Dlaczego nie przez klawiaturę? Ponieważ większość producentów klawiatur do komunikacji z odbiornikiem używa transmisji szyfrowanej, zapobiegając podsłuchowi. Badaczom bezpieczeństwa z Bastille włamanie się do komputera z myszką bezprzewodową zajęło około 10 sekund. Jak tego dokonali?

Dzięki temu urządzeniu osoba atakująca jest w stanie przeprowadzić atak nawet z odległości 100 metrów i doprowadzić do przejęcia kontroli nad komputerem lub aktywować złośliwe oprogramowanie. Producentem większości popularnych odbiorników do myszek nRF24L jest Nordic Semicoductor. Dzięki kilku linijkom kodu w języku Python i lekko zmodyfikowanemu firmware urządzenia Crazyradio, zespołowi z Bastille udało się przeprowadzić atak, który nazwali MouseJack i był skierowany właśnie do odbiorników nRF24L.
 
A oto urządzenie, dzięki któremu dokonano ataku
[Obrazek: 2.png]
Sposób fałszowania pakietu
[Obrazek: 4.png]

Sposób fałszowania uderzeń w klawisze
[Obrazek: 5.png]




W cytowanym artykule jest również dostępna lista producentów i urządzeń, w których potwierdzono podatność na MouseJack.
Ostatnie informacje mówią, że na razie tylko Logitech wypuścił aktualizację firmware.
Ciekawa jest informacja na sam koniec, że na forum Elektroda.pl jeden z użytkowników opublikował post, w którym zaprezentował swój własny projekt podobny do MouseJack
Cytat:dzięki któremu przeprowadził udany atak na urządzenia bezprzewodowe Logitech (atak podobny do opisanego przez nas ataku MouseJack). Co więcej, autor twierdzi, iż atak na urządzenia Logitech możliwy jest nawet po aktualizacji firmware Logitech, który miał zapobiegać atakom typu MouseJack. Co takie urządzenie umożliwia atakującemu? Między innymi możliwa jest zdalna emulacja cudzej klawiatury oraz myszki a także przechwytywanie wciśnięć klawiszy i kliknięć:

[Obrazek: p1.png]

Źródło cytatów i obrazków

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości