黑客攻破絕頂“安全”的無線鍵鼠,獲取遠程代碼執(zhí)行漏洞

責(zé)任編輯:editor007

作者:Venvoo

2016-10-29 20:48:03

摘自:安全牛

鍵盤和鼠標設(shè)備上的漏洞無法在現(xiàn)有設(shè)備上進行修復(fù),因此五家廠商中的四家保證在發(fā)售的新版本中修復(fù)它們。該設(shè)備能讓攻擊者偽造鍵盤和鼠標輸入,執(zhí)行遠程代碼入侵,并使用重放攻擊來竊取明文鍵入記錄,待攻擊者尋找登陸憑據(jù)信息。

廠商:打補丁?那可不成。我們只準備把宣傳里的“安全”倆字去了

Ruxcon無線鍵盤和微軟、富士通、羅技這三家鼠標制造商近期遇到問題,必須修復(fù)那些可能導(dǎo)致物理攻擊者實現(xiàn)劫持的外圍設(shè)備。

格哈德·邁爾寺 (Gerhard Klostermeier) 和 馬蒂亞斯·迪格 (Matthias Deeg) 是研究人員也是博士,他們和德國的安全企業(yè)SySS一起測試了五種被標為安全的設(shè)備,包括Cherry AES B.Unlimited和Perixx Periduo-710W。

邁爾寺在上周墨爾本舉行的Ruxcon黑客大會上展示了每個測試對象是如何允許擊鍵注入、鼠標欺騙、重放攻擊的。此外,只有羅技的產(chǎn)品配備了代碼保護,但它依舊很松懈。

鍵盤和鼠標設(shè)備上的漏洞無法在現(xiàn)有設(shè)備上進行修復(fù),因此五家廠商中的四家保證在發(fā)售的新版本中修復(fù)它們。

Perixx沒有回應(yīng)兩位研究人員私下給出的漏洞披露。

Cherry對研究人員表示,將會移除產(chǎn)品宣傳中的“安全”口號,而不是修復(fù)問題。公司號召有較高安全需求的用戶使用有線外圍設(shè)備。

其余的廠商對一些攻擊輕描淡寫,并保證將在接下來的產(chǎn)品中修復(fù)漏洞。微軟會修復(fù)重放攻擊、評估代碼保護方面的不足,但不會取消鼠標欺騙攻擊向量,并宣稱它是一個功能,而不是漏洞。

兩位研究人員將攻擊設(shè)備打包進了一個整潔的樹莓派“無線入侵盒子”中。該設(shè)備如果被安裝在附近,能夠?qū)Ρ緛硪呀?jīng)鎖定的計算機展開攻擊。

該設(shè)備能讓攻擊者偽造鍵盤和鼠標輸入,執(zhí)行遠程代碼入侵,并使用重放攻擊來竊取明文鍵入記錄,待攻擊者尋找登陸憑據(jù)信息。

邁爾寺說,能夠通過無線電設(shè)備放大攻擊,將鍵盤和鼠標攻擊的范圍從15米增大到“數(shù)公里”。

“在真實入侵場景中,你能夠利用所有這些漏洞”,邁爾寺說。

常規(guī)的距離是10到15米,但是如果你使用軟件定義的無線電,外加一些天線,就能將距離擴展到數(shù)公里遠。

兩位研究人員的攻擊使用了Python內(nèi)部工具,將擊鍵化成指令,并使用Windows自帶的虛擬鍵盤來運行指令。它還使用了Crazyradio PA USB設(shè)備,并利用Bastille的NRF Research固件來勝利完成攻擊。

他們發(fā)表了一段概念驗證視頻,展示了針對微軟Wireless Desktop 2000時長三分鐘的一次攻擊。據(jù)研究人員表示,該時長還可以進一步縮短。

這項研究得到了無線物聯(lián)網(wǎng)公司Bastille的支持。該公司在今年7月通過一個被稱為KeySniffer的漏洞攻破了低成本無線鍵鼠套裝。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號