Обнаружен способ осуществления атаки на беспроводные клавиатуры и мыши

image

Теги: уязвимость, атака, кибербезопасность

Злоумышленник может перехватывать управление клавиатурой или мышью, находясь на расстоянии до 100 метров от целевого ПК.

Исследователи компании Bastille Network обнаружили способ атаки на беспроводные мыши и клавиатуры, использующие для передачи данных USB-донглы. По утверждению специалистов, атакующий может перехватывать пакеты, отсылаемые на компьютер, и отправлять произвольные команды, находясь на расстоянии до 100 метров от целевого ПК. К данному способу атаки уязвимы беспроводные устройства, не использующие Bluetooth для передачи данных.

Обычно беспроводные клавиатуры и мыши, не использующие Bluetooth, передают данные на частоте 2.4 ГГц в частотном диапазоне ISM (предназначен для работы промышленных и медицинских устройств). Поскольку единого протокола для работы подобных продуктов не существует, каждый производитель может создавать собственные реализации работы беспроводных устройств.

Исследователи проверили работу клавиатур и мышей производства Lenovo, Dell и Logitech. Как выяснилось, большинство беспроводных мышей передают данные на донгл без какого-либо шифрования. Как результат, в работе устройств отсутствует аутентификация, и злоумышленник может с помощью сторонних пакетов управлять работой мыши.

Эксперты изучили работу популярного среди производителей приемника Nordic Semiconductor nRF24L и создали программу, позволяющую в автоматическом режиме осуществлять атаки на беспроводные устройства. В результате исследователи обнаружили три наиболее распространенных вида атаки:

1. Инъекция нажатий подменной мышью или клавиатурой

Некоторые донглы не сверяют тип полученной команды с типом передающего устройства. В результате злоумышленник может с помощью стороннего устройства отправить незашифрованные пакеты на донгл жертвы.

2. Принудительное сопряжение устройств

Обычно на производстве донглы сопряжены с клавиатурой или мышью. Некоторые производители допускают добавление новых устройств к передатчику. Проэксплуатировав данную функцию, злоумышленник может принудительно спарить эмулируемую клавиатуру с донглом жертвы.


или введите имя

CAPTCHA
24-02-2016 17:05:16
Мы сканили Делловские клавиатуры Кроной с широкополосной антенной, там ни о каких 100 метрах речи нет, надо за стенкой стоять для реализации атаки.
0 |
name
25-02-2016 05:33:27
Не, ну если ВЫ сканили, то конечно врут про 100 метров
0 |
Гость
20-04-2016 17:16:57
100 это в физическом вакууме, разумеется ж. Как и ПЭМИН, которые тоже не вполне так уж дефолтно юзабельны.
0 |