Lorsque nous avons écrit sur les
vulnérabilités des pilotes NVIDIA, il convient de mentionner que la plupart du temps, un vecteur d'attaque supplémentaire est ajouté à votre système non pas par des cartes vidéo, mais par des claviers et des souris sans fil. Récemment, des chercheurs de l'équipe allemande SySS ont trouvé un problème dans le kit Fujitsu LX901 (
actualités ,
rapport original).
Les experts ont découvert que le récepteur USB communique avec le clavier via un canal de communication crypté, mais en plus il est capable de recevoir des données non cryptées, et dans ce mode, il transfère les frappes sur l'ordinateur comme si elles étaient exécutées sur le clavier d'origine. C'est loin d'être la seule vulnérabilité d'un tel plan; auparavant, ils ont été trouvés dans les appareils de Microsoft, Logitech et bien d'autres. Les solutions au problème avec le kit Fujitsu n'existent pas encore.
La vidéo la plus informative ne montre pas comment les caractères sont transmis à un ordinateur à l'aide d'un émetteur radio personnalisé pouvant fonctionner jusqu'à une distance de 150 mètres. Nous avons utilisé un module radio universel chinois coûtant environ 30 $, dans lequel le firmware a été modifié. La condition essentielle pour une attaque réussie est d'utiliser le même module radio (CYRF6936) que dans le récepteur d'origine pour le clavier sans fil. Les données sont transmises dans le même format, mais sans cryptage et sans autorisation. La configuration du récepteur le permet.
Résultat: la possibilité théorique de prendre le contrôle total du système. L'inconvénient de l'attaque est que le propriétaire de l'ordinateur peut le remarquer, mais ici vous pouvez profiter d'une autre vulnérabilité du même clavier (découverte en 2016,
brève description ). Bien que les données entre le clavier d'origine et le récepteur soient cryptées, l'attaquant peut les intercepter pendant, par exemple, la saisie du mot de passe lorsque l'ordinateur est déverrouillé, et le rejouer pour pénétrer le système.
En réponse à un message sur ce problème antérieur, Fujitsu a répondu que la probabilité de réussite d'une telle attaque était faible. En général, ils ont raison: il existe encore de nombreuses façons de pirater un ordinateur sans utiliser de modules radio et sans avoir à être à une courte distance de l'ordinateur attaqué.
Les attaques contre les claviers et les souris sans fil sont au centre de l'attention depuis des années. L'une des premières études de 2016 a été menée par Bastille Networks:
il s'est ensuite avéré que les récepteurs de sept fabricants différents ne chiffraient pas les données transmises par une souris sans fil. Les communications avec le clavier sont codées, mais l'attaquant peut se connecter au récepteur sous le couvert d'une souris et transmettre des frappes - et cela fonctionnera.
Une autre vulnérabilité dans les claviers Logitech a été
découverte à la fin de l'année dernière par l'équipe de Google Project Zero , et elle ressemble maintenant à des problèmes dans les pilotes NVIDIA. Il s'est avéré que le logiciel propriétaire Logitech Options peut être contrôlé via le serveur Web intégré avec une autorisation peu fiable, y compris l'envoi d'un utilisateur vers un site préparé avec la possibilité d'émuler des frappes arbitraires. Nous avons écrit plus sur ce problème
dans le blog .
Un autre problème
identifié par Bastille Networks en 2016 concerne les fabricants de claviers moins connus qui n'utilisent pas du tout le cryptage. Cela vous permet d'intercepter les frappes avec des conséquences compréhensibles. La même étude a noté que trouver des appareils vulnérables est assez facile: cela est vrai pour la dernière vulnérabilité des claviers Fujitsu.
Vous pouvez terminer votre examen des problèmes potentiels avec les claviers sans fil avec une série de tweets sur une étude non encore publiée: il est avancé que le récepteur Logitech Unifying peut transmettre des données dans les deux sens. Il existe une possibilité d'exfiltration de données à partir d'un ordinateur qui, par exemple, n'est pas du tout connecté à Internet. Cette option nécessite l'exécution d'un programme malveillant sur le système cible, mais si les vulnérabilités du clavier mentionnées ci-dessus ne sont pas corrigées, cela ne sera pas difficile.
Il est peu probable que les problèmes avec les claviers sans fil soient exploités à grande échelle, leur potentiel, s'il est utilisé, est susceptible d'être dans des attaques ciblées. Ils ont de nombreuses limites, mais le résultat en vaut la chandelle.
En 2016, le porte-parole de Bastille Networks Chris Ruland, lors de la conférence Kaspersky Security Analyst Summit, a souligné le principal problème de cette classe d'attaques: les administrateurs système et les spécialistes de la sécurité n'ont souvent même pas d'outils pour identifier de telles vulnérabilités. Pendant ce temps, dans les systèmes avec un niveau de sécurité paranoïaque requis, il vaut peut-être la peine de transmettre des données uniquement par fil.
Avis de non-responsabilité: les opinions exprimées dans ce recueil ne coïncident pas toujours avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.