Mousejack attack: vulnerabilidade crítica encontrada em mouses e teclados sem fio

Especialistas em segurança da Bastille Networks publicaram um estudo de mouses e teclados sem fio que se comunicam com um computador por meio de um dongle USB. Eles alegam que o invasor pode assumir o controle do computador e enviar comandos arbitrários, estando a uma distância de até 100 m do computador. Os dispositivos sem fio que usam o protocolo Bluetooth não são afetados por esta vulnerabilidade.

Os fabricantes que não são Bluetooth geralmente usam a frequência ISM de 2,4 GHz para operar seus dispositivos. Como não existe um protocolo único para a operação de dispositivos sem fio, cada um dos fabricantes cria suas próprias opções para seu trabalho, incluindo proteção. O estudo examinou os controladores da Logitech, Dell e Lenovo.

Aconteceu que, enquanto a maioria dos teclados se comunica com o dongle USB por meio de um protocolo criptografado, nenhum dos mouses testados se incomoda com isso. Como resultado, não há autenticação do mouse - o dongle simplesmente não distingue o pacote de controle transmitido pelo mouse do rádio do pacote transmitido pelo invasor.

Um receptor popular entre os fabricantes é o nRF24L da empresa Nordic Semiconductor, portanto, depois de estudar seu trabalho, os pesquisadores conseguiram resumir os dados em muitos dispositivos. E para implementar o hack em si, nenhum equipamento especial é necessário - você só precisa de um dongle USB semelhante por US $ 15 e um programa Python em 15 linhas de código.

Os problemas encontrados no processamento de sinais recebidos pelos dongles permitiram aos pesquisadores criar um método pelo qual os pacotes transmitidos serão reconhecidos não como cliques e movimentos do mouse, mas como pressionamentos de teclas nas teclas do teclado. Esses problemas variam de fabricante para fabricante, mas podem ser divididos em três categorias.

1. Injeção de cliques com um mouse substituto

Alguns dongles não verificam o tipo de comando recebido com o tipo de transmissor. Como resultado, eles recebem calmamente pressionamentos de tecla do dispositivo do mouse. Fingindo ser um dongle de mouse, o atacante envia pacotes não criptografados para o dongle da vítima e os processa calmamente como cliques.

2. Injeção de pressionamentos de tecla com um teclado substituto

Embora a maioria dos teclados funcione com dongles por meio de um canal criptografado, nem todos os dongles exigem criptografia obrigatória. Como resultado, o atacante pode transmitir comandos não criptografados que o dongle da vítima processa, como comandos de seu próprio teclado.

3. Emparelhamento forçado

Normalmente, na produção, os dongles são emparelhados com um teclado ou mouse, mas alguns fabricantes permitem a adição de novos dispositivos para os quais o dongle é transferido para um modo de operação especial - por exemplo, quando um teclado é adicionado a um mouse ou quando o dongle é perdido e o usuário define um novo. Se a vítima usar apenas um mouse, o atacante poderá fingir ser um teclado, conectá-lo à força ao dongle da vítima e enviar comandos de controle.

Os pesquisadores afirmam que um ataque pode ocorrer em um curto período de tempo - o dongle é capaz de simular a impressão de 1.000 caracteres por minuto e, como resultado, instalar o trojan em 10 segundos.

Alguns fabricantes fornecem dongles reprogramáveis ​​- aqueles cujo firmware pode ser alterado. A Logitech já informou que levou essa vulnerabilidade a sério e lançou um firmware atualizado para produtos sem fio. Infelizmente, muitos dongles têm memória somente leitura, como resultado, sua vulnerabilidade não pode ser corrigida.

Source: https://habr.com/ru/post/pt390767/


All Articles