Наша сеть партнеров Banwar
Дослідники компанії Bastille Networks розповіли про новий спосіб атак на бездротові миші і клавіатури. Дана техніка, а також комплекс вразливостей, які вона використовує, отримала назву MouseJack. Перед такою атакою не встоять пристрої компаній Dell, Logitech, Microsoft, HP, Amazon, Gigabyte і Lenovo, що працюють не за допомогою Bluetooth. Здійснити атаку можна віддалено, з відстані в 100 метрів, і для роботи хакеру знадобиться тільки простий USB-донгл, зібрати який можна, витративши всього близько $ 15.
Сама по собі тема атак на бездротову периферію не нова, наприклад, перехоплення даних з Bluetooth-клавіатур вже демонструвався фахівцями неодноразово. Прийнято вважати, що пристрої, які не використовують Bluetooth, захищені дещо краще, але дослідники Bastille Networks доводять, що це не так.
Експерти з'ясували, що пристрої, що працюють на частоті 2,4 ГГц, теж мають свої недоліки. На відміну від Bluetooth, дана технологія не має єдиного стандарту, якому повинні були б дотримуватися виробники, що залишає їм достатньо широкий простір для маневру.
Такі клавіатури передають радіочастотний сигнал про натисканнях клавіш USB-донгла, вставленого в USB-порт комп'ютера, і аналогічним чином спілкуються з комп'ютером бездротові миші. При цьому виробники розуміють, що залишати цей обмін даними без захисту, значить піддавати користувача ризику. Отже, більшість виробників використовують шифрування: ключ шифрування відомий тільки USB-донгла, тобто тільки він може розшифрувати, які клавіші були натиснуті на клавіатурі, або куди зрушила миша; атакуючий (навіть якщо він зуміє перехопити обмін даними) цього зробити не зможе.
Схема атаки MouseJack
Але це теорія. На практиці виявилося, що шифруванням дуже часто нехтують. Так, дослідники з'ясували, що виробники не вважають за потрібне шифрувати обмін даними між бездротовою мишею і донглом. Також у багатьох випадках немає ніякого механізму аутентифікації: донгл і миша не проходять ніякої процедури Спаркі, тобто донгл не побачить різниці між пакетами, отриманими від справжньої миші, і підробленими пакетами, відправленими атакуючим. В результаті зловмисник може «прикинутися мишею» і передати донгла власні сигнали про кліки та пересування.
Однак основна проблема полягає в тому, що атакуючий також може передати уразливому донгла створені певним чином пакети, які будуть розцінені пристроєм як натискання клавіш клавіатури, а не як пересування миші. Тобто зловмисник може симулювати повноцінний введення з клавіатури, перебуваючи при цьому в радіусі 100 метрів від жертви. І не важливо, яку ОС використовує жертва, адже атака спрямована не на ОС. Фахівці Bastille Networks вважають, що таким способом можна передавати дані зі швидкістю 1000 слів за хвилину, а значить, установка руткита на машину жертви займе всього близько 10 секунд.
Дослідники пишуть, що більшість вразливих перед MouseJack донгла, побудовані на базі трансиверів серії nRF24L компанії Nordic Semiconductor. Дослідники і самі використовували для створення спуфінгового девайса аналогічний трансивер і олдскульний контролер від консолі Nintendo. Не те щоб чіпи nRF24L офіційно підтримували сніффінг пакетів, але цю функцію на них все ж вдалося реалізувати.
Також фахівці пишуть, що пара рядків коду на Python перетворять на знаряддя для атак USB-донгл CrazyRadio , Який створювався для управління оперсорним дроном Crazyflie ; він теж базується на nRF24L + і фактично є посиленою версією донгла, що використовуються для клавіатур і мишей (за рахунок більш потужної антени).
А тепер погана новина - фахівці Bastille Networks намагалися усунути проблему, працюючи спільно з виробниками вразливих пристроїв, більше трьох місяців. З'ясувалося, що близько половини вразливих мишей оновити просто неможливо, так що виправлень для них можна не чекати. Повний список уразливих пристроїв можна знайти тут .
Компанія Microsoft повідомляє, що проводить розслідування і обіцяє випустити патч. Компанія Logitech вже представила нову прошивку , Що закриває вразливість MouseJack. Представники Dell рекомендують власникам бездротових комплектів KM714 встановити нову прошивку від Logitech, звернувшись в підтримку, а власникам KM632 - замінити свої пристрої. Компанія Lenovo також згодна здійснити безкоштовну заміну вразливих пристроїв, для цього користувачам теж потрібно зв'язатися з офіційною підтримкою .
Всі подробиці про MouseJack опубліковані на офіційному сайті уразливості (у неї є не тільки сайт, але навіть власний логотип, см. верхню ілюстрацію). Дослідники Bastille Networks також опублікували на GitHub вихідні коди своїх утиліт і прошивки, що використовувалися для атак.
Фото: Bastille Networks