To, że bezprzewodowe urządzenia podłączone do stacji roboczej są podatne na ataki i nie są w pełni bezpieczne, wiadomo nie od dziś. W połowie lutego tego roku, grupa badaczy bezpieczeństwa z Bastille Threat Research Team opracowała i opisała atak typu "MouseJack". Włamanie do komputera dzięki temu atakowi możliwe jest bez udziału Internetu i urządzeń Bluetooth. Jest to atak na bezprzewodowe urządzenie wejściowe, takie jak np. mysz. Dzięki urządzeniu USB za około 60 PLN (Crazyradio PA USB Dongle) możliwe jest przeprowadzenie takiego właśnie ataku w pasmie 2.4Ghz. Czyż nie wygodniej jest pracować na laptopie bez użycia touchpada lub trackpointa, używając bezprzewodowej myszki bez kabli? Oczywiście jest to wygodne rozwiązanie, ale czy bezpieczne?
Podatne na ataki myszki znanych producentów, które przetestowali badacze bezpieczeństwa to urządzenia takich firm jak:
- Logitech,
- HP,
- Lenovo,
- Dell:
- Microsoft,
- Gigabyte:
- AmazonBasics.
Atak możliwy jest dzięki nieszyfrowanej transmisji między bezprzewodową myszką a odbiornikiem wpiętym do portu USB w komputerze. Dlaczego nie przez klawiaturę? Ponieważ większość producentów klawiatur do komunikacji z odbiornikiem używa transmisji szyfrowanej, zapobiegając podsłuchowi. Badaczom bezpieczeństwa z Bastille włamanie się do komputera z myszką bezprzewodową zajęło około 10 sekund. Jak tego dokonali?
Urządzenie, którym przeprowadzono udane ataki (źródło: https://www.mousejack.com) |
Dzięki temu urządzeniu osoba atakująca jest w stanie przeprowadzić atak nawet z odległości 100 metrów i doprowadzić do przejęcia kontroli nad komputerem lub aktywować złośliwe oprogramowanie. Producentem większości popularnych odbiorników do myszek nRF24L jest Nordic Semicoductor. Dzięki kilku linijkom kodu w języku Python i lekko zmodyfikowanemu firmware urządzenia Crazyradio, zespołowi z Bastille udało się przeprowadzić atak, który nazwali MouseJack i był skierowany właśnie do odbiorników nRF24L.
Dzięki modyfikacji firmware i aktywowaniu funkcji przechwytywania i wstrzykiwania pakietów, badacze mogli wysyłać pakiety, które generują fałszywe wciśnięcia klawiszy zamiast
kliknięcia myszką - prawda, że sprytnie? Potencjalny haker jest więc w stanie np. przekierować ruch do złośliwego
serwera lub strony internetowej w zaledwie kilka sekund, oczywiście przy założeniu, że ofiara nie patrzy w momencie ataku na ekran komputera lub się od niego oddaliła.
Podczas swoich badań, naukowcy byli w stanie wygenerować około 1000 słów/minutę na uzyskanym połączeniu bezprzewodowym i zainstalować złośliwe oprogramowanie w zaledwie 10 sekund.
Schemat ataku - fałszowanie pakietu (źródło: https://www.mousejack.com) |
Schemat ataku - wstrzykiwanie fałszywych wciśnięć klawiszy (źródło: https://www.mousejack.com) |
Podczas swoich badań, naukowcy byli w stanie wygenerować około 1000 słów/minutę na uzyskanym połączeniu bezprzewodowym i zainstalować złośliwe oprogramowanie w zaledwie 10 sekund.
Krótki film demonstrujący przeprowadzenie ataku:
Więcej informacji technicznych znajdziecie w dokumencie opracowanym przez badaczy z Bastille:
https://www.mousejack.com/uploads/7/0/7/5/70759437/mj_technical_white_paper.pdf
Lista urządzeń, w których podatność MouseJack została potwierdzona przez zespół badaczy z Bastille:
Oczywiście urządzeń podatnych na tego typu ataki na pewno jest znacznie więcej. Wadą ataku typu MouseJack jest konieczność upewnienia się przez hakera, że ofiara nie patrzy w danej chwili w ekran. Idąc tropem badaczy z Bastille, można ponadto wywnioskować, iż używanie np. prezenterów na USB, które także działają w paśmie 2.4Ghz, również stanowi pewnego rodzaju zagrożenie. Co robić? Czekać na aktualizację firmware, zachować spokój i podłączyć myszkę z ogonkiem ;)
Logitech jak dotąd jako jedyny producent wydał poprawiony firmware, uniemożliwiający atak MouseJack na podatnych urządzeniach:
http://aws13-customer-care-assets.s3.amazonaws.com/Software/RQR_012_005_00028.exe
Logitech jak dotąd jako jedyny producent wydał poprawiony firmware, uniemożliwiający atak MouseJack na podatnych urządzeniach:
http://aws13-customer-care-assets.s3.amazonaws.com/Software/RQR_012_005_00028.exe
[AKTUALIZACJA 27.02.2016 r.]
Na forum elektroda.pl jeden z użytkowników w poście "Logitech Hack by Piotr_go" opisał oraz zaprezentował w dniu 26.02.2016 r. swój własny projekt, dzięki któremu przeprowadził udany atak na urządzenia bezprzewodowe Logitech (atak podobny do opisanego przez nas ataku MouseJack). Co więcej, autor twierdzi, iż atak na urządzenia Logitech możliwy jest nawet po aktualizacji firmware Logitech, który miał zapobiegać atakom typu MouseJack
Urządzenie wykorzystane do udanego ataku (źródło: www.elektroda.pl) |
Źródło:
https://www.mousejack.com
http://www.elektroda.pl
3 komentarze:
Dlatego ja zawsze jadę po kablu. Nie tylko bezpieczne, ale też mam pewność że bateria w myszy/klawie nie siądzie w najmniej wygodnym momencie.
Padanie baterii myszek bezprzewodowych niestety nie jest jedną z najprzyjemniejszych rzeczy ;/
No super... to znaczy że jak ktoś się nie zna, to nie może czuć się bezpieczny? :(
Prześlij komentarz