Компьютер можно взломать через беспроводную клавиатуруБеспроводные клавиатуры и мыши могут быть опасны: специалисты по компьютерной безопасности утверждают, что с их помощью можно получить контроль над вашим компьютером.Беспроводные клавиатуры и мыши могут составить угрозу для корпоративной сети и пользовательских данных. Как обнаружили в Bastille Networks, не использующие Bluetooth периферийные устройства семи производителей, в том числе Logitech, Dell и Lenovo, уязвимы к так называемым Mousejack-атакам, позволяющим с расстояния до 100 метров установить на компьютер зловреда или использовать его как точку входа в сеть.
Logitech сообщила, что обновление прошивки уже готово и выложено для скачивания. Остальные вендоры уязвимых устройств патчи пока не выпустили.
«Технология Unifying компании Logitech была запущена в 2007 году и с тех пор используется миллионами пользователей, — отметил старший директор Logitech по производству Азиф Ахсан (Asif Ahsan). — Насколько я знаю, к нам пользователи с такой проблемой не обращались. Тем не менее мы отнеслись к работе Bastille Security со всей серьезностью и внесли исправление в прошивку. Если у кого-то из клиентов возникли сомнения и они хотят убедиться, что уязвимость устранена… им следует также удостовериться в актуальности ПО Logitech Options».
Данная уязвимость связана с USB-донглами, которые беспроводные клавиатуры и мыши используют для общения с компьютером. Как выяснили в Bastille, коммуникации большинства клавиатур с донглом защищены шифрованием, однако ни одна из мышей в ходе тестирования не смогла похвастаться тем же. В этом случае донгл будет принимать команды находящегося поблизости злоумышленника абсолютно так же, как если бы тот был законным пользователем. В итоге, пока компьютер включен, атакующий сможет передавать вредоносные пакеты, которые будут распознаваться как нажатия клавиш клавиатуры, а не мыши.
«В зависимости от скорости атаки и степени невнимательности пользователя все может произойти очень быстро», — заявил исследователь Марк Ньюлин (Marc Newlin). По его оценке, таким образом можно сымитировать клавиатурный ввод со скоростью 1 тыс. слов в минуту и установить руткит за 10 секунд.
Со слов главы Bastille Криса Рулана (Chris Rouland), данная уязвимость позволяет получить полный контроль над Windows-, Mac- или Linux-машиной с помощью 15-долларового донгла USB и 15 строк Python-кода. «В этом случае атакующий сможет внедрить вредоносное ПО или скомпрометировать отключенную от Интернета сеть посредством активации Wi-Fi на целевой машине, — предостерегает эксперт. — Мы работали над этой проблемой вместе с вендорами больше трех месяцев. Более половины мышей обновить невозможно, и патчей для них не будет. Как и, вероятно, замены. Уязвимые устройства будут повсюду».
В ходе атаки злоумышленник может имитировать нажатия клавиш как мыши, так и клавиатуры: уязвимые донглы, по свидетельству Bastille, не сверяют полученный пакет с типом передающего устройства. Клавиатуры, использующие шифрованные каналы, тоже не застрахованы от таких атак, так как не все донглы требуют шифрование. Более того, некоторые донглы допускают добавление новых устройств, чем также могут воспользоваться злоумышленники.
«Атакующему не нужна никакая информация о намеченной жертве, кроме используемой ОС, — подтвердил Ньюлин. — Вооружившись донглом и Python-кодом, он будет просто отыскивать устройства и проверять их уязвимость». Mousejack-атаки, по мнению исследователя, способны причинить большой ущерб: «Таким образом можно проникнуть в любую корпорацию, причем с произвольной машины, и обнаружить эту атаку невозможно».
Источник:
Kaspersky Lab