SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

Баги в USB-приемниках Logitech частично останутся без патчей

11 июля 2019 г., четверг, 12:26

Серия уязвимостей позволяет перехватывать защищенный трафик и имитировать нажатие клавиш.

Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватывать контроль над компьютером.

В исследовании Менгса речь идет о USB-донглах, которые обеспечивают связь беспроводных клавиатур, мышей и трекболов с компьютером. По словам эксперта, многие пользователи ошибочно считают уязвимыми сами устройства ввода, в то время как реальная угроза таится именно в приемнике.

«Чтобы имитировать нажатия клавиш, взломщику и не нужно устройство ввода, ведь он сам будет под него маскироваться, — пояснил Менгс. — Подключенное к адаптеру оборудование требуется злоумышленнику, только чтобы узнать, есть ли у него функция клавиатурного ввода и шифрует ли оно данные перед отправкой ресиверу».

Исследователь также подчеркивает, что возможность эмулировать нажатия клавиш есть у многих беспроводных мышей, пультов управления презентациями и прочих «неочевидных» гаджетов. Поэтому преступник может вводить данные и через их ресиверы. Причем в большинстве случаев такая атака абсолютно незаметна для владельца.

Уязвимости в USB-приемниках Logitech

Менгс обнаружил четыре новых уязвимости. Баг CVE-2019-13053 позволяет злоумышленнику имитировать нажатия клавиш в условиях зашифрованного обмена данными между донглом и устройством ввода, не зная ключа шифрования. Этот баг представляет собой обход патча для аналогичной уязвимости CVE-2016-10761 — повторного использования значений счетчика AES CTR.

В отличие от бага 2016 года, для эксплуатации новой уязвимости злоумышленнику потребуется хотя бы единожды получить физический доступ к устройству ввода. Ему придется нажать от 12 до 20 клавиш, чтобы сгенерировать достаточное количество зашифрованного трафика, расшифровку которого он знает. Вендор заявил, что не собирается выпускать патч к этому багу.

Впрочем, по словам Менгса, старая уязвимость в изначальном виде тоже до сих пор актуальна: многие адаптеры по-прежнему не обновлены. В результате атаки на обе уязвимости злоумышленник может, например, заставить компьютер выполнить вредоносный код.

CVE-2019-13052 связана со слабым механизмом обмена данными при сопряжении устройств. Злоумышленник может получить используемые адаптером ключи шифрования, если перехватит информацию, передаваемую между донглом и устройством ввода.

После этого он сможет мониторить весь трафик между этими устройствами — например, читать набранный на клавиатуре текст и отправлять USB-донглу собственные команды. Для пользователя такое вмешательство останется незамеченным. Эксперт уточнил, что производитель не собирается закрывать и эту уязвимость.

Баги CVE-2019-13054 и CVE-2019-13055 связаны с недокументированными возможностями ресиверов. С их помощью и при наличии физического доступа к целевому устройству злоумышленник может оперативно извлечь ключи шифрования. В результате он получит доступ к информации, передаваемой с устройства, а также сможет имитировать нажатия клавиш сам. Баг CVE-2019-13054 также позволяет обходить запрет на ввод буквенных символов, присутствующий в некоторых пультах для презентаций. Разработчики планируют устранить эту угрозу в ближайшее время.

Также, по словам Менгса, многие устройства Logitech до сих пор уязвимы перед атаками на баги MouseJack. Напомним, в 2016 году выяснилось, что беспроводные мыши позволяют кому угодно подключаться к ресиверу без использования шифрования.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.200
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.