Обнаружен способ осуществления атаки на беспроводные клавиатуры и мыши

Обнаружен способ осуществления атаки на беспроводные клавиатуры и мыши

Злоумышленник может перехватывать управление клавиатурой или мышью, находясь на расстоянии до 100 метров от целевого ПК.

Исследователи компании Bastille Network обнаружили способ атаки на беспроводные мыши и клавиатуры, использующие для передачи данных USB-донглы. По утверждению специалистов, атакующий может перехватывать пакеты, отсылаемые на компьютер, и отправлять произвольные команды, находясь на расстоянии до 100 метров от целевого ПК. К данному способу атаки уязвимы беспроводные устройства, не использующие Bluetooth для передачи данных.

Обычно беспроводные клавиатуры и мыши, не использующие Bluetooth, передают данные на частоте 2.4 ГГц в частотном диапазоне ISM (предназначен для работы промышленных и медицинских устройств). Поскольку единого протокола для работы подобных продуктов не существует, каждый производитель может создавать собственные реализации работы беспроводных устройств.

Исследователи проверили работу клавиатур и мышей производства Lenovo, Dell и Logitech. Как выяснилось, большинство беспроводных мышей передают данные на донгл без какого-либо шифрования. Как результат, в работе устройств отсутствует аутентификация, и злоумышленник может с помощью сторонних пакетов управлять работой мыши.

Эксперты изучили работу популярного среди производителей приемника Nordic Semiconductor nRF24L и создали программу, позволяющую в автоматическом режиме осуществлять атаки на беспроводные устройства. В результате исследователи обнаружили три наиболее распространенных вида атаки:

1. Инъекция нажатий подменной мышью или клавиатурой

Некоторые донглы не сверяют тип полученной команды с типом передающего устройства. В результате злоумышленник может с помощью стороннего устройства отправить незашифрованные пакеты на донгл жертвы.

2. Принудительное сопряжение устройств

Обычно на производстве донглы сопряжены с клавиатурой или мышью. Некоторые производители допускают добавление новых устройств к передатчику. Проэксплуатировав данную функцию, злоумышленник может принудительно спарить эмулируемую клавиатуру с донглом жертвы.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!