Ataque de Mousejack: vulnerabilidad crítica encontrada en mouse y teclados inalámbricos

Los expertos en seguridad de Bastille Networks han publicado un estudio sobre ratones y teclados inalámbricos que se comunican con una computadora a través de un dispositivo de seguridad USB. Afirman que el atacante puede tomar el control de la computadora y enviar comandos arbitrarios, a una distancia de hasta 100 m de la computadora. Los dispositivos inalámbricos que utilizan el protocolo Bluetooth no se ven afectados por esta vulnerabilidad.

Los fabricantes que no usan Bluetooth suelen utilizar la frecuencia ISM de 2,4 GHz para operar sus dispositivos. Como no existe un protocolo único para el funcionamiento de los dispositivos inalámbricos, cada uno de los fabricantes crea sus propias opciones para su trabajo, incluida la protección. El estudio examinó los controladores de Logitech, Dell y Lenovo.

Resultó que, si bien la mayoría de los teclados se comunican con el dongle USB a través de un protocolo cifrado, ninguno de los ratones probados se molesta con esto. Como resultado, no hay autenticación del mouse: el dongle simplemente no distingue el paquete de control transmitido por el mouse desde la radio del paquete transmitido por el atacante.

Un receptor popular entre los fabricantes es el nRF24L de la compañía Nordic Semiconductor, por lo que después de estudiar su trabajo, los investigadores pudieron resumir los datos en muchos dispositivos. Y para implementar el pirateo en sí, no se necesita ningún equipo especial: solo necesita un dongle USB similar por $ 15 y un programa Python en 15 líneas de código.

Los problemas encontrados en el procesamiento de las señales recibidas por los dongles permitieron a los investigadores crear un método por el cual los paquetes transmitidos serán reconocidos no como clics y movimientos del mouse, sino como pulsaciones de teclas. Estos problemas varían de un fabricante a otro, pero se pueden dividir en tres categorías.

1. Inyección de clics con un mouse sustituto

Algunos dongles no verifican el tipo de comando recibido con el tipo de transmisor. Como resultado, reciben con calma las pulsaciones del teclado del dispositivo del mouse. Fingiendo ser un dispositivo de seguridad para ratones, el atacante envía paquetes sin cifrar al dispositivo de seguridad de la víctima, y ​​los procesa con calma como clics.

2. Inyección de pulsaciones de teclas con un teclado sustituto

Aunque la mayoría de los teclados funcionan con dongles a través de un canal encriptado, no todos los dongles requieren encriptación obligatoria. Como resultado, el atacante puede transmitir comandos no encriptados que el dongle de la víctima procesa, como los comandos de su propio teclado.

3. Emparejamiento forzado

Por lo general, en producción, los dongles se combinan con un teclado o mouse, pero algunos fabricantes permiten la adición de nuevos dispositivos para los cuales el dongle se transfiere a un modo de operación especial, por ejemplo, en los casos en que se agrega un teclado a un mouse o cuando el dongle se pierde y el usuario configura uno nuevo. Si la víctima usa solo un mouse, el atacante puede pretender ser un teclado, conectarlo por la fuerza al dongle de la víctima y enviar comandos de control.

Los investigadores afirman que puede ocurrir un ataque en un corto período de tiempo: el dongle puede simular la impresión de 1000 caracteres por minuto y, como resultado, instalar el troyano en 10 segundos.

Algunos fabricantes proporcionan dongles reprogramables, aquellos cuyo firmware se puede cambiar. Logitech ya informó que se ha tomado en serio esta vulnerabilidad y lanzó un firmware actualizado para productos inalámbricos. Desafortunadamente, muchos dongles tienen memoria de solo lectura, como resultado, su vulnerabilidad no puede ser reparada.

Source: https://habr.com/ru/post/es390767/


All Articles