鼠标劫持攻击:在无线鼠标和键盘中发现的严重漏洞

Bastille Networks的安全专家发表了一项关于通过USB加密狗与计算机通信无线鼠标和键盘的研究。他们声称,攻击者可以控制计算机并发送任意命令,而与计算机的最大距离为100 m。使用蓝牙协议的无线设备不受此漏洞影响。

非蓝牙制造商通常使用2.4 GHz ISM频率来操作其设备。由于没有用于无线设备操作的单一协议,因此每个制造商都会为其工作创建自己的选择,包括保护。该研究检查了罗技,戴尔和联想的控制器。

事实证明,尽管大多数键盘都是通过加密协议与USB软件狗通信的,但没有一个经过测试的鼠标对此感到困扰。结果,没有对鼠标的身份验证-加密狗根本无法将鼠标发送的控制包与无线电与攻击者发送的包区分开。

Nordic Semiconductor的nRF24L是制造商中最受欢迎的接收器,因此,在研究了其工作之后,研究人员能够汇总许多设备上的数据。而且,要实现该黑客本身,不需要任何特殊设备-您只需要花费15美元的类似USB加密狗和15行代码的Python程序即可。

加密狗在处理接收到的信号中发现的问题使研究人员能够创建一种方法,通过该方法,传输的数据包将不会被识别为点击和鼠标移动,而将其识别为键盘按键的击键。这些问题因制造商而异,但可以分为三类。

1.用替代鼠标单击

某些加密狗无法验证与发送器类型一起接收到的命令的类型。结果,他们从鼠标设备平静地接收击键。攻击者的加密狗冒充鼠标,将未加密的数据包发送到受害者的加密狗,攻击者像单击一样平静地处理它们。

2.使用替代键盘注入按键击

尽管大多数键盘都通过加密通道与加密狗一起使用,但并非所有加密狗都需要强制加密。结果,攻击者可以传输受害人的加密狗处理的未加密命令,例如来自其自己键盘的命令。

3.强制配对

通常,在生产中,加密狗与键盘或鼠标配对,但是一些制造商允许添加新的设备,将其加密狗转移到一种特殊的操作模式-例如,在将键盘添加到一只鼠标上或加密狗丢失并且用户设置了新的加密狗的情况下。如果受害者仅使用一只鼠标,则攻击者可以伪装成键盘,将其强行连接到受害者的加密狗并发送控制命令。

研究人员声称,攻击可能会在短时间内发生-加密狗能够模拟每分钟打印1000个字符,因此,可以在10秒内安装该木马。

一些制造商提供可重新编程的加密狗-可以更改其固件的加密狗。罗技(Logitech)已报告它已认真对待此漏洞并发布了用于无线产品的更新固件。不幸的是,许多加密狗都具有只读内存,因此无法修复其漏洞。

Source: https://habr.com/ru/post/zh-CN390767/


All Articles