新漏洞使黑客劫持无线键盘和鼠标


今天我们发现了一个重大漏洞,该漏洞可能将数以百万计的使用无线键盘和鼠标的系统置于危险之中。这个漏洞被称为“MouseJack”,黑客可以在距离最远100米(328英尺)的地方用15美元的 USB加密狗发送任意指令到目标电脑。
        首先是好消息:该漏洞不会影响蓝牙设备,其中包括了很多普遍使用的无线设备。而坏消息是:几乎所有受影响的无线键盘和鼠标都不堪一击,根据发现MouseJack的安全公司Bastille的信息,其中包括微软、罗技、联想、惠普和戴尔的无线设备。
 
        数以百万计的系统面临危险
        根据Bastille公司所述,MouseJack漏洞使得数百万系统面临巨大风险。攻击者可以利用此漏洞直接控制目标计算机,而无需键入任何文本或者发送脚本命令。Bastille公司在漏洞报告中提到:“无线鼠标和键盘通常使用在2.4 GHz ISM频段的专用协议进行通信,相对于蓝牙而言,无线鼠标和键盘的安全没有行业标准可依,每个供应商都有自己的安全方案。”
 
        为了防止窃听,大多数厂商对数据进行加密并通过无线键盘传输。而加密狗能够得到正在使用的键盘加密密钥,因此能够对数据进行解密并监测用户按下了哪个键。如果不知道加密密钥,攻击者无法解密数据,也就不能看到输入了什么。然而,Bastille公司测试了很多制造商的设备,没有一个能把连接到计算机的加密狗的无线通信过程加密的。缺乏认证机制意味着加密狗无法辨别命令是由用户发出还是恶意黑客发出的。
 
        方法很简单
        使用这种方法,黑客很容易获得用户计算机的控制权。例如,黑客使用配备了nRF24L收发器的一个Arduino单元这样一个便宜的工具就能够控制目标机器,还可以使用用于控制开源无人机Crazyfile的Crazyradio PA。
 
         一旦攻击者通过使用自己的USB加密狗嗅探到并识别目标数据包,他就可以迫使受害者的机器通过产生强制配对请求与攻击者的键盘或鼠标配对。这样一来,黑客就可以自由地发送包括病毒或rootkit在内的任何数据包了。 MouseJack也能让黑客从目标计算机传输文件,或通过鼠标或键盘执行任何其他操作。
 
        Bastille公司提到,MouseJack的设备使用两种不同nRF24L芯片中的一个:一次性可编程设备和闪存。如果是闪存,用户可以通过由设备制造商发出补丁固件进行升级来保证安全。该公司表示:对于大多数他们测试过的设备,目前还没有机制能够提防这种漏洞。

评论

© 中国8090小组- ‘ 钊涣 | Powered by LOFTER