Semana de la seguridad 12: ataques de teclado

Cuando escribimos sobre vulnerabilidades en los controladores de NVIDIA, vali贸 la pena mencionar que la mayor铆a de las veces, se agrega un vector de ataque adicional a su sistema no mediante tarjetas de video, sino mediante teclados y ratones inal谩mbricos. Recientemente, investigadores del equipo alem谩n SySS encontraron un problema en el kit Fujitsu LX901 ( noticias , informe original).


Los expertos descubrieron que el receptor USB se comunica con el teclado a trav茅s de un canal de comunicaci贸n cifrado, pero adem谩s puede recibir datos no cifrados, y en este modo transfiere las pulsaciones de teclas a la computadora como si se estuvieran ejecutando en el teclado original. Esto est谩 lejos de ser la 煤nica vulnerabilidad de dicho plan; anteriormente se encontraron en dispositivos de Microsoft, Logitech y muchos otros. Todav铆a no existen soluciones para el problema con el kit Fujitsu.


No es el video m谩s informativo que muestra c贸mo se transmiten los caracteres a una computadora utilizando un transmisor de radio personalizado que puede funcionar a una distancia de hasta 150 metros. Utilizamos un m贸dulo de radio universal chino que cost贸 alrededor de $ 30, en el que se modific贸 el firmware. El requisito clave para un ataque exitoso es usar el mismo m贸dulo de radio (CYRF6936) que el receptor original para el teclado inal谩mbrico. Los datos se transmiten en el mismo formato, pero sin encriptaci贸n y ninguna autorizaci贸n. La configuraci贸n del receptor lo permite.

Resultado: la posibilidad te贸rica de obtener el control total sobre el sistema. La desventaja del ataque es que el propietario de la computadora puede notarlo, pero aqu铆 puede aprovechar otra vulnerabilidad en el mismo teclado (descubierto en 2016, una breve descripci贸n ). Aunque los datos entre el teclado original y el receptor est谩n encriptados, el atacante puede interceptarlos durante, por ejemplo, ingresar la contrase帽a cuando la computadora est谩 desbloqueada y reproducirla para penetrar en el sistema.

En respuesta a una publicaci贸n sobre este problema anterior, Fujitsu respondi贸 que la probabilidad de que tal ataque fuera exitoso era peque帽a. En general, tienen raz贸n: todav铆a hay muchas maneras de piratear una computadora sin usar m贸dulos de radio y sin tener que estar a poca distancia de la computadora atacada.


Los ataques a teclados y ratones inal谩mbricos han sido el centro de atenci贸n durante a帽os. Bastille Networks realiz贸 uno de los primeros estudios en 2016: luego result贸 que los receptores de siete fabricantes diferentes no cifran los datos transmitidos por un mouse inal谩mbrico. Las comunicaciones con el teclado est谩n codificadas, pero el atacante puede conectarse al receptor bajo la apariencia de un mouse y transmitir pulsaciones de teclas, y funcionar谩.

A fines del a帽o pasado, el equipo de Google Project Zero descubri贸 otra vulnerabilidad en los teclados Logitech, y ahora parece que hay problemas en los controladores de NVIDIA. Al final result贸 que, el software propietario de Logitech Options se puede controlar a trav茅s del servidor web incorporado con una autorizaci贸n poco confiable, incluido el env铆o de un usuario a un sitio preparado con la capacidad de emular pulsaciones de teclas arbitrarias. Escribimos m谩s sobre este tema en el blog .

Otro problema identificado por Bastille Networks en 2016 se refiere a los fabricantes de teclados menos conocidos que no usan encriptaci贸n en absoluto. Esto le permite interceptar pulsaciones de teclas con consecuencias comprensibles. El mismo estudio se帽al贸 que encontrar dispositivos vulnerables es bastante f谩cil: esto es cierto para la 煤ltima vulnerabilidad en los teclados Fujitsu.


Puede finalizar su revisi贸n de posibles problemas con los teclados inal谩mbricos con una serie de tweets sobre un estudio a煤n no publicado: se argumenta que el receptor Logitech Unifying puede transmitir datos en ambas direcciones. Existe la posibilidad de exfiltraci贸n de datos de una computadora que, por ejemplo, no est谩 conectada a Internet en absoluto. Esta opci贸n requiere ejecutar un programa malicioso en el sistema de destino, pero si las vulnerabilidades del teclado mencionadas anteriormente no est谩n parcheadas, no ser谩 dif铆cil.

Es poco probable que los problemas con los teclados inal谩mbricos se exploten a gran escala, su potencial, si se usa, es probable que se produzca en ataques dirigidos. Tienen muchas limitaciones, pero el resultado puede valer la pena.

En 2016, el portavoz de Bastille Networks, Chris Ruland, hablando en la conferencia Cumbre de analistas de seguridad de Kaspersky, describi贸 el principal problema de esta clase de ataques: los administradores de sistemas y los especialistas en seguridad a menudo ni siquiera tienen herramientas para identificar tales vulnerabilidades. Mientras tanto, en sistemas con un nivel paranoico de seguridad requerida, quiz谩s valga la pena transmitir cualquier informaci贸n solo por cable.

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posici贸n oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opini贸n con escepticismo saludable.

Source: https://habr.com/ru/post/444268/


All Articles