Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Серия уязвимостей позволяет перехватывать защищенный трафик и имитировать нажатие клавиш.
Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватывать контроль над компьютером.
В исследовании Менгса речь идет о USB-донглах, которые обеспечивают связь беспроводных клавиатур, мышей и трекболов с компьютером. По словам эксперта, многие пользователи ошибочно считают уязвимыми сами устройства ввода, в то время как реальная угроза таится именно в приемнике.
«Чтобы имитировать нажатия клавиш, взломщику и не нужно устройство ввода, ведь он сам будет под него маскироваться, — пояснил Менгс. — Подключенное к адаптеру оборудование требуется злоумышленнику, только чтобы узнать, есть ли у него функция клавиатурного ввода и шифрует ли оно данные перед отправкой ресиверу».
Исследователь также подчеркивает, что возможность эмулировать нажатия клавиш есть у многих беспроводных мышей, пультов управления презентациями и прочих «неочевидных» гаджетов. Поэтому преступник может вводить данные и через их ресиверы. Причем в большинстве случаев такая атака абсолютно незаметна для владельца.
Менгс обнаружил четыре новых уязвимости. Баг CVE-2019-13053 позволяет злоумышленнику имитировать нажатия клавиш в условиях зашифрованного обмена данными между донглом и устройством ввода, не зная ключа шифрования. Этот баг представляет собой обход патча для аналогичной уязвимости CVE-2016-10761 — повторного использования значений счетчика AES CTR.
В отличие от бага 2016 года, для эксплуатации новой уязвимости злоумышленнику потребуется хотя бы единожды получить физический доступ к устройству ввода. Ему придется нажать от 12 до 20 клавиш, чтобы сгенерировать достаточное количество зашифрованного трафика, расшифровку которого он знает. Вендор заявил, что не собирается выпускать патч к этому багу.
Впрочем, по словам Менгса, старая уязвимость в изначальном виде тоже до сих пор актуальна: многие адаптеры по-прежнему не обновлены. В результате атаки на обе уязвимости злоумышленник может, например, заставить компьютер выполнить вредоносный код.
CVE-2019-13052 связана со слабым механизмом обмена данными при сопряжении устройств. Злоумышленник может получить используемые адаптером ключи шифрования, если перехватит информацию, передаваемую между донглом и устройством ввода.
После этого он сможет мониторить весь трафик между этими устройствами — например, читать набранный на клавиатуре текст и отправлять USB-донглу собственные команды. Для пользователя такое вмешательство останется незамеченным. Эксперт уточнил, что производитель не собирается закрывать и эту уязвимость.
Баги CVE-2019-13054 и CVE-2019-13055 связаны с недокументированными возможностями ресиверов. С их помощью и при наличии физического доступа к целевому устройству злоумышленник может оперативно извлечь ключи шифрования. В результате он получит доступ к информации, передаваемой с устройства, а также сможет имитировать нажатия клавиш сам. Баг CVE-2019-13054 также позволяет обходить запрет на ввод буквенных символов, присутствующий в некоторых пультах для презентаций. Разработчики планируют устранить эту угрозу в ближайшее время.
Также, по словам Менгса, многие устройства Logitech до сих пор уязвимы перед атаками на баги MouseJack. Напомним, в 2016 году выяснилось, что беспроводные мыши позволяют кому угодно подключаться к ресиверу без использования шифрования.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |