Mousejack-Angriff: Kritische Sicherheitslücke in drahtlosen Mäusen und Tastaturen
Sicherheitsexperten von Bastille Networks haben eine Studie über drahtlose Mäuse und Tastaturen veröffentlicht, die über einen USB-Dongle mit einem Computer kommunizieren. Sie behaupten, dass ein Angreifer die Kontrolle über einen Computer übernehmen und beliebige Befehle senden kann, während er sich in einer Entfernung von bis zu 100 m vom Computer befindet. Drahtlose Geräte, die das Bluetooth-Protokoll verwenden, sind von dieser Sicherheitsanfälligkeit nicht betroffen.Nicht-Bluetooth-Hersteller verwenden normalerweise die 2,4-GHz-ISM-Frequenz, um ihre Geräte zu betreiben. Da es kein einziges Protokoll für den Betrieb drahtloser Geräte gibt, erstellt jeder Hersteller seine eigenen Optionen für seine Arbeit, einschließlich des Schutzes. Die Studie untersuchte Controller von Logitech, Dell und Lenovo.Es stellte sich heraus, dass die meisten Tastaturen zwar über ein verschlüsseltes Protokoll mit dem USB-Dongle kommunizieren, aber keine der getesteten Mäuse sich darum kümmert. Infolgedessen erfolgt keine Authentifizierung der Maus - der Dongle unterscheidet das per Funk mit der Maus übertragene Steuerpaket einfach nicht von dem vom Angreifer übertragenen Paket.Ein bei Herstellern beliebter Empfänger ist der nRF24L von Nordic Semiconductor. Nach einer Untersuchung seiner Arbeit konnten die Forscher die Daten vieler Geräte zusammenfassen. Und um den Hack selbst zu implementieren, wird keine spezielle Ausrüstung benötigt - Sie benötigen lediglich einen ähnlichen USB-Dongle für 15 US-Dollar und ein Python-Programm in 15 Codezeilen.Die Probleme bei der Verarbeitung empfangener Signale durch Dongles ermöglichten es den Forschern, eine Methode zu entwickeln, mit der übertragene Pakete nicht als Klicks und Mausbewegungen, sondern als Tastenanschläge auf den Tastaturtasten erkannt werden. Diese Probleme variieren von Hersteller zu Hersteller, können jedoch in drei Kategorien unterteilt werden.1. Injektion von Klicks mit einer ErsatzmausEinige Dongles überprüfen nicht die Art des Befehls, der mit dem Sendertyp empfangen wurde. Infolgedessen erhalten sie ruhig Tastenanschläge vom Mausgerät. Der Angreifer gibt vor, ein Maus-Dongle zu sein, und sendet unverschlüsselte Pakete an den Dongle des Opfers. Er verarbeitet sie ruhig wie Klicks.2. Injizieren von Tastenanschlägen mit einer ErsatztastaturObwohl die meisten Tastaturen mit Dongles über einen verschlüsselten Kanal arbeiten, erfordern nicht alle Dongles eine obligatorische Verschlüsselung. Infolgedessen kann der Angreifer unverschlüsselte Befehle übertragen, die der Dongle des Opfers verarbeitet, wie Befehle von seiner eigenen Tastatur.3. Erzwungenes PairingIn der Produktion werden Dongles normalerweise mit einer Tastatur oder Maus gekoppelt. Einige Hersteller erlauben jedoch das Hinzufügen neuer Geräte, für die der Dongle in eine spezielle Betriebsart übertragen wird - beispielsweise in Fällen, in denen einer Maus eine Tastatur hinzugefügt wird oder wenn der Dongle verloren geht und der Benutzer eine neue einstellt. Wenn das Opfer nur eine Maus verwendet, kann der Angreifer vorgeben, eine Tastatur zu sein, diese zwangsweise mit dem Dongle des Opfers verbinden und Steuerbefehle senden.Forscher behaupten, dass ein Angriff in kurzer Zeit erfolgen kann - ein Dongle kann das Drucken von 1000 Zeichen pro Minute simulieren und infolgedessen einen Trojaner in 10 Sekunden installieren.Einige Hersteller bieten umprogrammierbare Dongles an, deren Firmware geändert werden kann. Logitech hat bereits berichtet, dass es diese Sicherheitsanfälligkeit ernst genommen und eine aktualisierte Firmware für drahtlose Produkte veröffentlicht hat. Leider haben viele Dongles einen Nur-Lese-Speicher, weshalb ihre Sicherheitsanfälligkeit nicht behoben werden kann.Source: https://habr.com/ru/post/de390767/
All Articles