Les pirates peuvent détourner votre ordinateur via sa souris ou le clavier sans fil vulnérables
Mousejack
Pour une somme dérisoire, les attaquants peuvent construire un appareil qui leur permet de prendre le contrôle d'un ordinateur en exploitant les vulnérabilités détectées dans de nombreuses souris et claviers sans fil.
Marc Newlin, un ingénieur en réseaux de Bastille, a récemment publié un rapport sur sa recherche, surnommé "MouseJack".
"MouseJack est une collection de vulnérabilités de sécurité affectant non-souris et claviers sans fil Bluetooth. S'étendant sur sept fournisseurs, ces vulnérabilités permettent à un attaquant de type des commandes arbitraires dans l ordinateur d une victime de jusqu'à 100 mètres à l'aide d'un dongle USB de 15 dollars."
La MouseJack questions démontrent une faille dans la manière dont plusieurs vendeurs ont configuré leur non-souris et claviers sans fil Bluetooth, qui communiquent avec un dongle USB connecté à un ordinateur qui est à l'écoute de la fréquence radio paquets envoyés par les terminaux. Ces périphériques communiquent via un embedded nRF24L'émetteur-récepteur, qui est faite par Nordic Semiconductor mais dont la fonctionnalité exacte peut varier avec chaque fournisseur.
Vous voyez, la plupart des fournisseurs ont mis en place des mesures permettant de chiffrer les données transmises à partir de la souris et claviers sans fil pour le dongle, contribuant ainsi à empêcher l'écoute électronique de ce canal de communication.
Mais avec aucune norme de l'industrie pour les paquets de fréquence radio en place, certaines entreprises n'ont pas été aussi proactif.
"Aucune des souris qui ont été testées crypter leurs communications sans fil. Cela signifie qu'il n'y a pas de mécanisme d'authentification, et le dongle est incapable de faire la distinction entre les paquets transmis par une souris, et ceux transmis par un attaquant. En conséquence, un attaquant est capable de faire semblant d'une souris et de transmettre leur propre mouvement/Cliquez sur les paquets à un dongle."
Tech details
C'est exactement ce que le chercheur n'a.
À l'aide de l'application d'un fuzzer qui exploite un Crazyradio PA dongle USB Newlin ont démontré qu'un, attaquant pourrait forcer-coupler un faux clavier pour la victime et envoyer les paquets enfoncement dongle transmettre une série de commandes à l'ordinateur de la victime. Ces commandes permettrait à l'attaquant d'installer un rootkit ou virus à partir d'un site Web malveillant ou transférer des fichiers de l'ordinateur affecté comme " si elles étaient physiquement en tapant sur le clavier de l'ordinateur."
Les dongles sont actuellement disponibles sur Amazon pour 60,00 $, et semblent avoir augmenté dans le prix puisque l'ingénieur d'abord publié sa recherche.
Avec seulement 15 lignes de code, Newlin et ses collègues chercheurs ont découvert qu'ils pouvaient compromettre un ordinateur, dont une qui est de l'air gapperi, depuis plus d'une centaine de mètres de là.
Le chercheur a l'intention de présenter à l'un des outils qu'il a construits pour effectuer une attaque MouseJack à conférence RSA la semaine prochaine.
Dans l'intervalle, voici une liste complète des produits touchés.
Ces vulnérabilités n'ont pas été mises à la disposition du public pendant très longtemps, mais il est déjà clair que certains produits devront être échangés à traiter ces vulnérabilités :
" Il existe deux types fondamentaux de la nRF24L jetons utilisés par les claviers, les souris et les dongles : one-time-programmable, et la mémoire flash. Une fois les périphériques programmables ne peut pas être mise à jour une fois qu'ils quittent l'usine, mais les périphériques de mémoire flash peut."
Si vous avez l'un des produits touchés qui peut être mis à jour, vous devez appliquer les patchs disponibles dès qu'ils deviennent disponibles. Pour tous les autres utilisateurs affectés, il est temps de débrancher ces produits sans fil et de retourner à leurs homologues plus sécurisé câblé... du moins pour le moment.
=
بلغ الادارة عن محتوى مخالف من هنا
ابلغون على الروابط التي لا تعمل من هنا