Хакеры научились атаковать беспроводные мыши и клавиатуры


Беспроводные клавиатуры и мыши могут составить угрозу для корпоративной сети и пользовательских данных. Как обнаружили в Bastille Networks, не использующие Bluetooth периферийные устройства семи производителей, в том числе Logitech, Dell и Lenovo, уязвимы к так называемым Mousejack-атакам, позволяющим с расстояния до 100 метров установить на компьютер зловреда или использовать его как точку входа в сеть, сообщает «Лаборатория Касперского».

Logitech сообщила, что обновление прошивки уже готово и выложено для скачивания. Остальные вендоры уязвимых устройств патчи пока не выпустили.

Данная уязвимость связана с USB-донглами, которые беспроводные клавиатуры и мыши используют для общения с компьютером. Как выяснили в Bastille, коммуникации большинства клавиатур с донглом защищены шифрованием, однако ни одна из мышей в ходе тестирования не смогла похвастаться тем же. В этом случае донгл будет принимать команды находящегося поблизости злоумышленника абсолютно так же, как если бы тот был законным пользователем. В итоге, пока компьютер включен, атакующий сможет передавать вредоносные пакеты, которые будут распознаваться как нажатия клавиш клавиатуры, а не мыши.

«В зависимости от скорости атаки и степени невнимательности пользователя все может произойти очень быстро», — заявил исследователь Марк Ньюлин (Marc Newlin). По его оценке, таким образом можно сымитировать клавиатурный ввод со скоростью 1 тыс. слов в минуту и установить руткит за 10 секунд.

Со слов главы Bastille Криса Рулана (Chris Rouland), данная уязвимость позволяет получить полный контроль над Windows-, Mac- или Linux-машиной с помощью 15-долларового донгла USB и 15 строк Python-кода. «В этом случае атакующий сможет внедрить вредоносное ПО или скомпрометировать отключенную от Интернета сеть посредством активации Wi-Fi на целевой машине, — предостерегает эксперт. — Мы работали над этой проблемой вместе с вендорами больше трех месяцев. Более половины мышей обновить невозможно, и патчей для них не будет. Как и, вероятно, замены. Уязвимые устройства будут повсюду».

В ходе атаки злоумышленник может имитировать нажатия клавиш как мыши, так и клавиатуры: уязвимые донглы, по свидетельству Bastille, не сверяют полученный пакет с типом передающего устройства. Клавиатуры, использующие шифрованные каналы, тоже не застрахованы от таких атак, так как не все донглы требуют шифрование. Более того, некоторые донглы допускают добавление новых устройств, чем также могут воспользоваться злоумышленники.
Автор: Softodrom.ru
Дата: 25.02.2016


Новости > Безопасность > Хакеры научились атаковать беспроводные мыши и клавиатуры
Все рубрики Новостей:
Топ-сегодня раздела Безопасность
Сами виноваты: гражданам не возвращают украденные с карт деньги
Россиянам, обратившимся в суд, чтобы вернуть похищенные с их банковских карт средства, не стоит рассчитывать на успех
Житель Кемерово осужден за покупку в Интернете часов с видеокамерой
Установлено, что злоумышленник приобрел на одном из интернет-сайтов наручные часы со встроенным в их корпус видеорегистратором
Плагин-фреймворк — новый трюк Android-зловредов
Изначально плагин-фреймворки были созданы для реализации функций, не нативных для Android
Вредоносные приложения в Google Play маскируются под моды для Minecraft
Маскирующиеся под моды для Minecraft вредоносные приложения были загружены в общей сложности более 990 тысяч раз
Школьникам раздали ноутбуки и тайно снимали их дома через веб-камеру
В США разгорелся скандал, связанный со школьными ноутбуками, тайно снимавшими школьников в их домах
Новинки раздела Безопасность
Сами виноваты: гражданам не возвращают украденные с карт деньги
Россиянам, обратившимся в суд, чтобы вернуть похищенные с их банковских карт средства, не стоит рассчитывать на успех
Житель Кемерово осужден за покупку в Интернете часов с видеокамерой
Установлено, что злоумышленник приобрел на одном из интернет-сайтов наручные часы со встроенным в их корпус видеорегистратором
Плагин-фреймворк — новый трюк Android-зловредов
Изначально плагин-фреймворки были созданы для реализации функций, не нативных для Android
Вредоносные приложения в Google Play маскируются под моды для Minecraft
Маскирующиеся под моды для Minecraft вредоносные приложения были загружены в общей сложности более 990 тысяч раз
МВД Великобритании выступило против шифрования в мессенджерах
Ранее стало известно, что совершивший теракт в Лондоне за минуту до атаки воспользовался мессенджером WhatsApp
Copyright © 1999-2017 Softodrom.ru
О перепечатках | RSS каналы | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».