当我们撰写有关NVIDIA驱动程序中
漏洞的文章时,值得一提的是,大多数时候,不是通过视频卡而是通过无线键盘和鼠标将额外的攻击媒介添加到您的系统中。 最近,来自德国SySS团队的研究人员在Fujitsu LX901套件中发现了一个问题(
新闻 ,原始
报告 )。
专家发现,USB接收器通过加密的通信通道与键盘进行通信,但是此外,它还可以接收未加密的数据,在这种模式下,它会将击键操作传输到计算机,就像在原始键盘上执行击键一样。 这远不是该计划的唯一漏洞;更早在Microsoft,Logitech和许多其他设备中发现了它们。 富士通套件问题的解决方案尚不存在。
并非最有用的视频显示了如何使用可在长达150米的距离上工作的自定义无线电发射机将字符传输到计算机。 我们使用了中文通用收音机模块,价格约为30美元,其中对固件进行了修改。 成功攻击的关键条件是使用与无线键盘原始接收器中相同的无线电模块(CYRF6936)。 数据以相同格式传输,但没有加密和任何授权。 接收器配置允许这样做。
结果:获得对该系统的完全控制的理论可能性。 攻击的缺点是计算机的所有者可以注意到它,但是在这里您可以利用同一键盘上的另一个漏洞(于2016年发现,
简要说明 )。 尽管原始键盘和接收器之间的数据是加密的,但是攻击者可以在例如解锁计算机时输入密码的过程中截获该数据,然后重放该数据以渗透到系统中。
在回应有关此早期问题的帖子时,富士通回答说,这样的攻击成功的可能性很小。 通常,它们是正确的:仍然有很多方法可以入侵计算机,而无需使用无线电模块,并且不必与被攻击的计算机相距很近。
多年来,对无线键盘和鼠标的攻击一直是关注的焦点。 Bastille Networks于2016年进行了一项早期研究:后来证明,七个不同制造商的接收器不对无线鼠标传输的数据进行加密。 与键盘的通信已编码,但是攻击者可以用鼠标的幌子连接到接收器并发送击键-它将起作用。
Google Project Zero小组于去年年底发现了Logitech键盘中的另一个漏洞,现在看来,这是NVIDIA驱动程序中的问题。 事实证明,可以通过具有不可靠授权的内置Web服务器来控制Logitech Options专有软件,包括将用户发送到能够模拟任意按键的准备好的站点。 我们
在博客中撰写了有关此问题的更多信息。
Bastille Networks在2016年
发现的另一个问题与鲜为人知的键盘制造商完全不使用加密有关。 这使您可以截获具有可以理解的后果的击键。 同一项研究指出,找到易受攻击的设备非常容易:对于富士通键盘中的最新漏洞而言,情况确实如此。
您可以通过一系列有关尚未发表的研究的推文来完成对无线键盘潜在问题的复习:认为可以通过Logitech Unifying接收器双向传输数据。 有可能从计算机(例如完全没有连接到Internet的计算机)中泄漏数据。 此选项要求在目标系统上运行恶意程序,但是,如果未修补上述键盘漏洞,将不会很困难。
无线键盘的问题不太可能被大规模利用,如果使用它们,其潜力很可能会受到有针对性的攻击。 它们有很多限制,但结果值得付出努力。
在2016年,巴士底狱网络发言人克里斯·鲁兰德(Chris Ruland)在卡巴斯基安全分析师峰会上发言,概述了此类攻击的主要问题:系统管理员和安全专家通常甚至没有识别此类漏洞的工具。 同时,在对安全性有偏执的系统中,仅通过有线传输任何数据也许值得。
免责声明:本摘要中表达的观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。