Cuando escribimos sobre
vulnerabilidades en los controladores de NVIDIA, valió la pena mencionar que la mayoría de las veces, se agrega un vector de ataque adicional a su sistema no mediante tarjetas de video, sino mediante teclados y ratones inalámbricos. Recientemente, investigadores del equipo alemán SySS encontraron un problema en el kit Fujitsu LX901 (
noticias ,
informe original).
Los expertos descubrieron que el receptor USB se comunica con el teclado a través de un canal de comunicación cifrado, pero además puede recibir datos no cifrados, y en este modo transfiere las pulsaciones de teclas a la computadora como si se estuvieran ejecutando en el teclado original. Esto está lejos de ser la única vulnerabilidad de dicho plan; anteriormente se encontraron en dispositivos de Microsoft, Logitech y muchos otros. Todavía no existen soluciones para el problema con el kit Fujitsu.
No es el video más informativo que muestra cómo se transmiten los caracteres a una computadora utilizando un transmisor de radio personalizado que puede funcionar a una distancia de hasta 150 metros. Utilizamos un módulo de radio universal chino que costó alrededor de $ 30, en el que se modificó el firmware. El requisito clave para un ataque exitoso es usar el mismo módulo de radio (CYRF6936) que el receptor original para el teclado inalámbrico. Los datos se transmiten en el mismo formato, pero sin encriptación y ninguna autorización. La configuración del receptor lo permite.
Resultado: la posibilidad teórica de obtener el control total sobre el sistema. La desventaja del ataque es que el propietario de la computadora puede notarlo, pero aquí puede aprovechar otra vulnerabilidad en el mismo teclado (descubierto en 2016, una
breve descripción ). Aunque los datos entre el teclado original y el receptor están encriptados, el atacante puede interceptarlos durante, por ejemplo, ingresar la contraseña cuando la computadora está desbloqueada y reproducirla para penetrar en el sistema.
En respuesta a una publicación sobre este problema anterior, Fujitsu respondió que la probabilidad de que tal ataque fuera exitoso era pequeña. En general, tienen razón: todavía hay muchas maneras de piratear una computadora sin usar módulos de radio y sin tener que estar a poca distancia de la computadora atacada.
Los ataques a teclados y ratones inalámbricos han sido el centro de atención durante años. Bastille Networks realizó uno de los primeros estudios en 2016: luego
resultó que los receptores de siete fabricantes diferentes no cifran los datos transmitidos por un mouse inalámbrico. Las comunicaciones con el teclado están codificadas, pero el atacante puede conectarse al receptor bajo la apariencia de un mouse y transmitir pulsaciones de teclas, y funcionará.
A
fines del año pasado, el equipo de Google Project Zero descubrió otra vulnerabilidad en los teclados Logitech, y ahora parece que hay problemas en los controladores de NVIDIA. Al final resultó que, el software propietario de Logitech Options se puede controlar a través del servidor web incorporado con una autorización poco confiable, incluido el envío de un usuario a un sitio preparado con la capacidad de emular pulsaciones de teclas arbitrarias. Escribimos más sobre este tema
en el blog .
Otro problema
identificado por Bastille Networks en 2016 se refiere a los fabricantes de teclados menos conocidos que no usan encriptación en absoluto. Esto le permite interceptar pulsaciones de teclas con consecuencias comprensibles. El mismo estudio señaló que encontrar dispositivos vulnerables es bastante fácil: esto es cierto para la última vulnerabilidad en los teclados Fujitsu.
Puede finalizar su revisión de posibles problemas con los teclados inalámbricos con una serie de tweets sobre un estudio aún no publicado: se argumenta que el receptor Logitech Unifying puede transmitir datos en ambas direcciones. Existe la posibilidad de exfiltración de datos de una computadora que, por ejemplo, no está conectada a Internet en absoluto. Esta opción requiere ejecutar un programa malicioso en el sistema de destino, pero si las vulnerabilidades del teclado mencionadas anteriormente no están parcheadas, no será difícil.
Es poco probable que los problemas con los teclados inalámbricos se exploten a gran escala, su potencial, si se usa, es probable que se produzca en ataques dirigidos. Tienen muchas limitaciones, pero el resultado puede valer la pena.
En 2016, el portavoz de Bastille Networks, Chris Ruland,
hablando en la conferencia Cumbre de analistas de seguridad de Kaspersky, describió el principal problema de esta clase de ataques: los administradores de sistemas y los especialistas en seguridad a menudo ni siquiera tienen herramientas para identificar tales vulnerabilidades. Mientras tanto, en sistemas con un nivel paranoico de seguridad requerida, quizás valga la pena transmitir cualquier información solo por cable.
Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.