أسبوع الأمن 12: هجمات لوحة المفاتيح

عندما كتبنا عن نقاط الضعف في برامج تشغيل NVIDIA ، تجدر الإشارة إلى أنه في معظم الوقت ، يتم إضافة ناقل هجوم إضافي إلى نظامك ليس عن طريق بطاقات الفيديو ، ولكن عن طريق لوحات المفاتيح اللاسلكية والفئران. في الآونة الأخيرة ، وجد باحثون من فريق SySS الألماني مشكلة في مجموعة Fujitsu LX901 ( أخبار ، تقرير أصلي).


وجد الخبراء أن مستقبل USB يتصل بلوحة المفاتيح عبر قناة اتصال مشفرة ، لكنه بالإضافة إلى ذلك ، يمكنه استلام بيانات غير مشفرة ، وفي هذا الوضع ينقل ضغطات المفاتيح إلى الكمبيوتر كما لو كان يتم تنفيذها على لوحة المفاتيح الأصلية. هذا أبعد ما يكون عن الضعف الوحيد لمثل هذه الخطة ؛ حيث تم العثور عليها سابقًا في أجهزة Microsoft و Logitech وغيرها الكثير. لا توجد حلول لمشكلة مجموعة Fujitsu بعد.


ليس الفيديو الأكثر إفادة يوضح كيفية نقل الحروف إلى جهاز الكمبيوتر باستخدام جهاز إرسال راديو مخصص يمكنه العمل على مسافة تصل إلى 150 متر. استخدمنا وحدة راديو عالمية صينية تكلف حوالي 30 دولارًا ، حيث تم تعديل البرنامج الثابت. الشرط الرئيسي للهجوم الناجح هو استخدام نفس وحدة الراديو (CYRF6936) كما هو الحال في المتلقي الأصلي للوحة المفاتيح اللاسلكية. يتم نقل البيانات في نفس التنسيق ، ولكن دون تشفير وأي إذن. تكوين المتلقي يسمح هذا.

النتيجة: الاحتمال النظري لكسب السيطرة الكاملة على النظام. عيب الهجوم هو أن مالك الكمبيوتر يمكن أن يلاحظ ذلك ، ولكن هنا يمكنك الاستفادة من ثغرة أخرى في نفس لوحة المفاتيح (تم اكتشافها في عام 2016 ، وصف موجز ). على الرغم من أن البيانات بين لوحة المفاتيح الأصلية وجهاز الاستقبال مشفرة ، يمكن للمهاجم اعتراضها ، على سبيل المثال ، عند إدخال كلمة المرور عند إلغاء قفل جهاز الكمبيوتر ، وإعادة تشغيله لاختراق النظام.

رداً على منشور حول هذه المسألة السابقة ، أجاب فوجيتسو أن احتمال نجاح مثل هذا الهجوم كان ضئيلاً. بشكل عام ، هم على حق: لا يزال هناك الكثير من الطرق لاختراق الكمبيوتر دون استخدام وحدات الراديو ودون الحاجة إلى أن يكونوا على مسافة قصيرة من الكمبيوتر الذي تمت مهاجمته.


كانت الهجمات على لوحات المفاتيح اللاسلكية والفئران محور الاهتمام لسنوات. أجرت شركة Bastille Networks إحدى الدراسات المبكرة في عام 2016: ثم اتضح أن مستقبلات سبعة شركات مصنعة مختلفة لا تقوم بتشفير البيانات المرسلة بواسطة فأرة لاسلكية. يتم تشفير الاتصالات باستخدام لوحة المفاتيح ، ولكن يمكن للمهاجم الاتصال بجهاز الاستقبال تحت ستار الماوس وإرسال ضربات المفاتيح - وسيعمل.

تم اكتشاف ثغرة أخرى في لوحات المفاتيح Logitech في نهاية العام الماضي من قبل فريق Google Project Zero ، والآن يبدو أنها مشاكل في برامج تشغيل NVIDIA. كما اتضح فيما بعد ، يمكن التحكم في برنامج Logitech Options المملوك من خلال خادم الويب المدمج بتفويض غير موثوق به ، بما في ذلك إرسال مستخدم إلى موقع مُعد مع القدرة على محاكاة ضربات المفاتيح التعسفية. لقد كتبنا المزيد عن هذه المشكلة في المدونة .

هناك مشكلة أخرى حددتها شبكات Bastille في عام 2016 وهي تتعلق بصانعي لوحة المفاتيح الأقل شهرة والذين لا يستخدمون التشفير على الإطلاق. هذا يسمح لك باعتراض ضربات المفاتيح بعواقب مفهومة. أشارت الدراسة نفسها إلى أن العثور على أجهزة ضعيفة أمر سهل بما فيه الكفاية: هذا صحيح بالنسبة لأحدث ثغرة أمنية في لوحات مفاتيح Fujitsu.


يمكنك إنهاء مراجعتك للمشاكل المحتملة في لوحات المفاتيح اللاسلكية من خلال سلسلة من التغريدات حول دراسة لم يتم نشرها بعد: يقال إن جهاز استقبال Logitech Unifying يمكنه نقل البيانات في كلا الاتجاهين. هناك إمكانية للتسرب من البيانات من جهاز كمبيوتر ، على سبيل المثال ، غير متصل بالإنترنت على الإطلاق. يتطلب هذا الخيار تشغيل برنامج ضار على النظام الهدف ، ولكن إذا لم يتم تصحيح ثغرات لوحة المفاتيح المذكورة أعلاه ، فلن يكون ذلك صعباً.

من غير المحتمل أن يتم استغلال مشكلات لوحة المفاتيح اللاسلكية على نطاق واسع ، ومن المحتمل أن تكون إمكاناتها ، في حالة استخدامها ، في هجمات مستهدفة. لديهم العديد من القيود ، ولكن النتيجة يمكن أن تستحق الجهد المبذول.

في عام 2016 ، أوضح كريس رولاند المتحدث باسم شبكات الباستيل ، أثناء حديثه في مؤتمر قمة محلل الأمان في كاسبرسكي ، المشكلة الرئيسية لهذه الفئة من الهجمات: لم يكن لدى مسؤولي النظام ومتخصصي الأمن في كثير من الأحيان أدوات لتحديد نقاط الضعف هذه. في هذه الأثناء ، في الأنظمة التي تتمتع بمستوى أمان بجنون العظمة من الأمان المطلوب ، قد يكون الأمر يستحق نقل أي بيانات فقط عبر الأسلاك.

إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق دائمًا مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.

Source: https://habr.com/ru/post/ar444268/


All Articles