Serangan mousejack: kerentanan kritis ditemukan pada mouse dan keyboard nirkabel

Pakar keamanan dari Bastille Networks telah menerbitkan studi tentang mouse dan keyboard nirkabel yang berkomunikasi dengan komputer melalui dongle USB. Mereka mengklaim bahwa penyerang dapat mengendalikan komputer dan mengirim perintah sewenang-wenang, sementara berada pada jarak hingga 100 m dari komputer. Perangkat nirkabel menggunakan protokol Bluetooth tidak terpengaruh oleh kerentanan ini.

Pabrikan non-Bluetooth biasanya menggunakan frekuensi 2,4 GHz ISM untuk mengoperasikan perangkat mereka. Karena tidak ada protokol tunggal untuk pengoperasian perangkat nirkabel, masing-masing produsen membuat opsi sendiri untuk pekerjaan mereka, termasuk perlindungan. Studi ini memeriksa pengontrol dari Logitech, Dell, dan Lenovo.

Ternyata sementara sebagian besar keyboard berkomunikasi dengan dongle USB melalui protokol terenkripsi, tidak ada tikus yang diuji yang peduli dengan hal ini. Akibatnya, tidak ada otentikasi mouse - dongle tidak membedakan paket kontrol yang dikirimkan oleh mouse dari radio dari paket yang dikirimkan oleh penyerang.

Penerima populer di antara produsen adalah nRF24L dari perusahaan Nordic Semiconductor, jadi setelah mempelajari pekerjaannya, para peneliti dapat meringkas data pada banyak perangkat. Dan untuk mengimplementasikan peretasan itu sendiri, tidak diperlukan peralatan khusus - Anda hanya perlu dongle USB yang sama dengan $ 15 dan program Python dalam 15 baris kode.

Masalah yang ditemukan dalam pemrosesan sinyal yang diterima oleh dongle memungkinkan para peneliti untuk membuat metode dimana paket yang dikirimkan akan dikenali bukan sebagai klik dan gerakan mouse, tetapi sebagai penekanan tombol pada tombol keyboard. Masalah-masalah ini bervariasi dari produsen ke produsen, tetapi mereka dapat dibagi menjadi tiga kategori.

1. Injeksi klik dengan mouse pengganti

Beberapa dongle tidak memverifikasi jenis perintah yang diterima dengan jenis pemancar. Hasilnya, mereka dengan tenang menerima penekanan tombol dari perangkat mouse. Berpura-pura menjadi dongle mouse, penyerang mengirimkan paket yang tidak terenkripsi ke dongle korban, dan dia dengan tenang memprosesnya seperti klik.

2. Injeksi penekanan tombol dengan keyboard pengganti

Meskipun sebagian besar keyboard bekerja dengan dongle melalui saluran terenkripsi, tidak semua dongle memerlukan enkripsi wajib. Akibatnya, penyerang dapat mengirimkan perintah yang tidak dienkripsi yang diproses dongle korban, seperti perintah dari keyboard sendiri.

3. Pasangan paksa

Biasanya, dalam produksi, dongle dipasangkan dengan keyboard atau mouse, tetapi beberapa produsen memungkinkan penambahan perangkat baru yang dongle ditransfer ke mode operasi khusus - misalnya, ketika keyboard ditambahkan ke satu mouse atau ketika dongle hilang dan pengguna menetapkan yang baru. Jika korban hanya menggunakan satu mouse, penyerang dapat berpura-pura menjadi keyboard, menghubungkannya secara paksa ke dongle korban dan mengirim perintah kontrol.

Peneliti mengklaim bahwa serangan dapat terjadi dalam waktu singkat - dongle mampu mensimulasikan pencetakan 1000 karakter per menit, dan sebagai hasilnya, instal trojan dalam 10 detik.

Beberapa produsen menyediakan dongle yang dapat diprogram ulang - mereka yang firmware-nya dapat diubah. Logitech telah melaporkan bahwa mereka telah menangani kerentanan ini dengan serius dan merilis firmware yang diperbarui untuk produk nirkabel. Sayangnya, banyak dongle memiliki memori hanya-baca, akibatnya, kerentanannya tidak dapat diperbaiki.

Source: https://habr.com/ru/post/id390767/


All Articles