Ketika kami menulis tentang
kerentanan pada driver NVIDIA, perlu disebutkan bahwa sebagian besar waktu, vektor serangan tambahan ditambahkan ke sistem Anda bukan dengan kartu video, tetapi dengan keyboard dan mouse nirkabel. Baru-baru ini, para peneliti dari tim SySS Jerman menemukan masalah dalam kit Fujitsu LX901 (
berita ,
laporan asli).
Para ahli menemukan bahwa penerima USB berkomunikasi dengan keyboard melalui saluran komunikasi terenkripsi, tetapi selain itu ia dapat menerima data yang tidak terenkripsi, dan dalam mode ini mentransfer penekanan tombol ke komputer seolah-olah sedang dieksekusi pada keyboard asli. Ini jauh dari satu-satunya kerentanan dari rencana semacam itu, sebelumnya mereka ditemukan di perangkat Microsoft, Logitech dan banyak lainnya. Solusi untuk masalah dengan kit Fujitsu belum ada.
Bukan video yang paling informatif yang menunjukkan bagaimana karakter dikirimkan ke komputer menggunakan pemancar radio khusus yang dapat bekerja pada jarak hingga 150 meter. Kami menggunakan modul radio universal China seharga sekitar $ 30, di mana firmware dimodifikasi. Persyaratan utama untuk serangan yang berhasil adalah menggunakan modul radio yang sama (CYRF6936) seperti pada penerima asli untuk keyboard nirkabel. Data dikirimkan dalam format yang sama, tetapi tanpa enkripsi dan otorisasi apa pun. Konfigurasi penerima memungkinkan ini.
Hasil: Kemungkinan teoretis untuk mendapatkan kendali penuh atas sistem. Kerugian dari serangan ini adalah pemilik komputer dapat melihatnya, tetapi di sini Anda dapat memanfaatkan kerentanan lain pada keyboard yang sama (ditemukan pada tahun 2016,
deskripsi singkat ). Meskipun data antara keyboard asli dan penerima dienkripsi, penyerang dapat mencegatnya selama, misalnya, memasukkan kata sandi ketika komputer tidak terkunci, dan memutar ulang untuk menembus sistem.
Menanggapi posting tentang masalah sebelumnya, Fujitsu menjawab bahwa kemungkinan serangan seperti itu berhasil kecil. Secara umum, mereka benar: masih ada banyak cara untuk meretas ke dalam komputer tanpa menggunakan modul radio dan tanpa harus berada dalam jarak dekat dari komputer yang diserang.
Serangan pada keyboard dan mouse nirkabel telah menjadi fokus perhatian selama bertahun-tahun. Salah satu studi awal pada tahun 2016 dilakukan oleh Bastille Networks: kemudian
ternyata penerima dari tujuh produsen yang berbeda tidak mengenkripsi data yang dikirimkan oleh mouse nirkabel. Komunikasi dengan keyboard dikodekan, tetapi penyerang dapat terhubung ke penerima dengan kedok mouse dan mengirimkan penekanan tombol - dan itu akan berhasil.
Kerentanan lain dalam keyboard Logitech
ditemukan pada akhir tahun lalu oleh tim Google Project Zero , dan sekarang sepertinya masalah pada driver NVIDIA. Ternyata, perangkat lunak berpemilik Logitech Options dapat dikontrol melalui server web bawaan dengan otorisasi yang tidak dapat diandalkan, termasuk mengirim pengguna ke situs yang disiapkan dengan kemampuan untuk meniru penekanan tombol yang sewenang-wenang. Kami menulis lebih banyak tentang masalah ini
di blog .
Masalah lain yang
diidentifikasi oleh Bastille Networks pada 2016 menyangkut pembuat keyboard yang kurang dikenal yang tidak menggunakan enkripsi sama sekali. Ini memungkinkan Anda mencegat penekanan tombol dengan konsekuensi yang bisa dimengerti. Studi yang sama mencatat bahwa menemukan perangkat yang rentan cukup mudah: ini berlaku untuk kerentanan terbaru pada keyboard Fujitsu.
Anda dapat menyelesaikan tinjauan masalah potensial dengan keyboard nirkabel dengan serangkaian tweet tentang studi yang belum dipublikasikan: dikatakan bahwa data dapat ditransmisikan dalam dua arah melalui penerima Unifying Logitech. Ada kemungkinan eksfiltrasi data dari komputer, yang, misalnya, tidak terhubung ke Internet sama sekali. Opsi ini mengharuskan menjalankan program jahat pada sistem target, tetapi jika kerentanan keyboard yang disebutkan di atas tidak ditambal, itu tidak akan sulit.
Masalah dengan keyboard nirkabel sepertinya tidak akan pernah dieksploitasi dalam skala besar, potensinya, jika digunakan, kemungkinan berada dalam serangan yang ditargetkan. Mereka memiliki banyak keterbatasan, tetapi hasilnya sepadan dengan usaha.
Pada tahun 2016, juru bicara Bastille Networks Chris Ruland,
berbicara di konferensi KTT Kaspersky Security Analyst, menguraikan masalah utama dari kelas serangan ini: administrator sistem dan pakar keamanan sering bahkan tidak memiliki alat untuk mengidentifikasi kerentanan seperti itu. Sementara itu, dalam sistem dengan tingkat keamanan yang diperlukan paranoid, mungkin layak mengirimkan data apa pun hanya dengan kabel.
Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak selalu bertepatan dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.