Хакеры научились атаковать беспроводные мыши и клавиатуры


Беспроводные клавиатуры и мыши могут составить угрозу для корпоративной сети и пользовательских данных. Как обнаружили в Bastille Networks, не использующие Bluetooth периферийные устройства семи производителей, в том числе Logitech, Dell и Lenovo, уязвимы к так называемым Mousejack-атакам, позволяющим с расстояния до 100 метров установить на компьютер зловреда или использовать его как точку входа в сеть, сообщает «Лаборатория Касперского».

Logitech сообщила, что обновление прошивки уже готово и выложено для скачивания. Остальные вендоры уязвимых устройств патчи пока не выпустили.

Данная уязвимость связана с USB-донглами, которые беспроводные клавиатуры и мыши используют для общения с компьютером. Как выяснили в Bastille, коммуникации большинства клавиатур с донглом защищены шифрованием, однако ни одна из мышей в ходе тестирования не смогла похвастаться тем же. В этом случае донгл будет принимать команды находящегося поблизости злоумышленника абсолютно так же, как если бы тот был законным пользователем. В итоге, пока компьютер включен, атакующий сможет передавать вредоносные пакеты, которые будут распознаваться как нажатия клавиш клавиатуры, а не мыши.

«В зависимости от скорости атаки и степени невнимательности пользователя все может произойти очень быстро», — заявил исследователь Марк Ньюлин (Marc Newlin). По его оценке, таким образом можно сымитировать клавиатурный ввод со скоростью 1 тыс. слов в минуту и установить руткит за 10 секунд.

Со слов главы Bastille Криса Рулана (Chris Rouland), данная уязвимость позволяет получить полный контроль над Windows-, Mac- или Linux-машиной с помощью 15-долларового донгла USB и 15 строк Python-кода. «В этом случае атакующий сможет внедрить вредоносное ПО или скомпрометировать отключенную от Интернета сеть посредством активации Wi-Fi на целевой машине, — предостерегает эксперт. — Мы работали над этой проблемой вместе с вендорами больше трех месяцев. Более половины мышей обновить невозможно, и патчей для них не будет. Как и, вероятно, замены. Уязвимые устройства будут повсюду».

В ходе атаки злоумышленник может имитировать нажатия клавиш как мыши, так и клавиатуры: уязвимые донглы, по свидетельству Bastille, не сверяют полученный пакет с типом передающего устройства. Клавиатуры, использующие шифрованные каналы, тоже не застрахованы от таких атак, так как не все донглы требуют шифрование. Более того, некоторые донглы допускают добавление новых устройств, чем также могут воспользоваться злоумышленники.
Автор: Softodrom.ru
Дата: 25.02.2016


Новости > Безопасность > Хакеры научились атаковать беспроводные мыши и клавиатуры
Все рубрики Новостей:
Топ-сегодня раздела Безопасность
Китайские хакеры утроили число атак на Россию
Методы работы китайских хакеров свидетельствуют о том, что атаки, скорее всего, одобряются или финансируются государством
Выявлены новые характеристики кибератак, поддерживаемых правительствами
Атаки, поддерживаемые государственными органами, становятся все более сложными
После визита Медведева система безопасности в метро перестала работать
Дмитрию Медведеву продемонстрировали металлоискатели и контейнеры для изоляции бомб
Тысячи мобильных приложений шпионят за пользователями
Анализ содержимого магазинов приложений для Android и iOS выявил 14 тыс. сомнительных программ
Взломщика iPhone и iPad взяли на работу в Google
За месяц JailbreakMe 3 загрузили более двух миллионов человек
Новинки раздела Безопасность
Серверы Opera взломаны хакерами, пароли украдены
Хакеры взломали серверы компании Opera и получили доступ к системе синхронизации данных
Китайские хакеры утроили число атак на Россию
Методы работы китайских хакеров свидетельствуют о том, что атаки, скорее всего, одобряются или финансируются государством
В Москве потенциально опасна каждая пятая публичная сеть Wi-Fi
Для защиты своих действий при использовании общественного Wi-Fi «Лаборатория Касперского» рекомендует соблюдать ряд правил
На московских школьников наденут электронные браслеты «Москвёнок»
Браслет — полноценный аналог электронной карты школьника
В китайских маршрутизаторах BHU обнаружено множество уязвимостей
Исследователи наткнулись на маршрутизатор, содержащий такое число уязвимостей, что его можно использовать для практических любых вредоносных целей
Copyright © 1999-2016 Softodrom.ru
О перепечатках | RSS каналы | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: http://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».