MouseJack, czyli jak zhakować komputer z odległości 100 metrów?
#1

[Aby zobaczyć linki, zarejestruj się tutaj]

Niezależnie od tego jak bardzo zabezpieczony wydaje się być Twój komputer, coś złego zawsze może się przydarzyć. Komputer jest jak otwarta księga, jeśli ma się do dyspozycji odpowiednie narzędzia oraz umiejętności.

Zostało to dowiedzione przez grupę badaczy bezpieczeństwa, którym udało się dokonać włamania bez użycia Internetu, czy urządzeń Bluetooth.

Tak, hakerzy mogą włamać się na Twój komputer nie wykorzystując przy tym nawet urządzeń Bluetooth. Jest to możliwe za pomocą bezprzewodowej myszy lub klawiatury, podłączonej do Twojego komputera, która zostanie wykorzystana, aby zainstalować złośliwe oprogramowanie (malware) lub Rootkit (narzędzie do maskowania niebezpiecznych plików/procesów).

Ten niewinnie wyglądający dongle, wpięty do portu USB celem transmisji danych między Twoim komputerem i myszą bezprzewodową, nie wydaje się już tak niewinny.

Co jest słabym punktem?

Badacze bezpieczeństwa Internetu Rzeczy firmy Bastille ostrzegają, że bezprzewodowe klawiatury i myszy siedmiu popularnych marek takich jak Logitech, Dell, Microsoft, HP oraz Lenovo są… podatne na ataki MouseJack. Sprawiają tym samym, że miliony komputerów są również narażone na ataki.

Wada związana jest ze sposobem, w jaki myszy bezprzewodowe oraz połączone z nimi odbiorniki radiowe radzą sobie z szyfrowaniem sygnału. Otóż, połączenie pomiędzy malutkim urządzeniem dongle oraz myszą nie jest szyfrowane; zatem, odbiornik jest w stanie odebrać sygnał, który pozornie będzie wyglądał jak prawdziwa komenda.

Jak przeprowadzić HiJack myszy oraz zhakować komputer?

Bezprzewodowe myszy i klawiatury komunikują się z odbiornikiem podłączonym do komputera za pomocą fal radiowych. Odbiornik natomiast przesyła paczki danych do komputera, aby kliknięcia myszy oraz wciskanie klawiszy było odpowiednio odwzorowane.

Większość producentów bezprzewodowych klawiatur szyfruje połączenie między samą klawiaturą a odbiornikiem, aby zapobiec atakom typu spoofing (podszywanie się pod urządzenie) lub hijack (przejęcie kontroli nad urządzeniem).

Jednakże myszy przetestowane przez Bastille nie szyfrowały tego połączenia, pozwalając atakującemu na upozorowanie ataku, jako działania myszy i tym samym na instalację złośliwego oprogramowania na komputerze.

Wykorzystując nadajnik radiowy za 15-30 dolarów oraz kilka linijek kodu, haker przebywający w odległości do 100 metrów od Twojego komputera mógłby przechwycić sygnał radiowy umożliwiający komunikację myszy bezprzewodowej z w/w komputerem.

Tym sposobem, haker może wysyłać do odbiornika paczki danych, które odczytywane byłyby, jako wciskanie klawiszy klawiatury, a nie kliknięcia myszy. To natomiast pozwoliłoby, w ciągu kilku sekund, skierować ruch sieciowy tego komputera na serwer lub stronę internetową ze złośliwym oprogramowaniem.

Kto jest zagrożony?

Oto lista producentów myszy oraz klawiatur bezprzewodowych (niewykorzystujących Bluetooth), których sprzęt jest podatny na ataki MouseJack:

Logitech
Dell
HP
Lenovo
Microsoft
Gigabyte
AmazonBasics

Widmo ataku MouseJack, wisi więc nad milionami użytkowników, którzy wykorzystują urządzenia z odbiornikami dongle wyżej wymienionych producentów. Zagrożeni są nawet użytkownicy komputerów Apple Macintosh czy Linux.

Jak wspomniano wyżej, wyjątek stanowią myszy bezprzewodowe korzystające z rozwiązania Bluetooth, które nie są podatne na ten atak.

Wiele urządzeń nie doczeka się aktualizacji oprogramowania

Opisany tutaj incydent bezpieczeństwa został już zgłoszony producentom, jednakże – jak na dzień dzisiejszy – tylko firma Logitech wypuściła aktualizację oprogramowania, które blokuje ataki MouseJack.

Poza wymienionymi wyżej producentami, istnieje wiele tańszych modeli myszy, które wyposażone są w oprogramowanie niemożliwe do aktualizacji. Sprawia to, że już zawsze będą podatne na mousejacking, co może być dużym problemem w środowisku biznesowym, gdzie urządzenia peryferyjne są niejednokrotnie wykorzystywane przez wiele lat zanim zostaną wymienione.

Firmy Lenovo, HP, Amazon oraz Gigabyte nie skomentowały sprawy, jednakże rzecznik firmy Dell radzi, aby użytkownicy zestawu KM714 (mysz i klawiatura) pobrali aktualizację udostępnioną przez Logitech poprzez witrynę Wsparcia Technicznego Dell, a użytkownicy zestawu KM632 wymienili swoje urządzenia.

Co sądzisz o tego typu atakach? Jak Ty bronisz swoje urządzenie przed atakami? Podziel się swoimi doświadczeniami w komentarzu!

Źródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości