Vezetéknélküli egerek és billentyűzetek MouseJack sebezhetősége

CH azonosító

CH-13189

Angol cím

Update to Improve Wireless Mouse Input Filtering

Felfedezés dátuma

2016.04.19.

Súlyosság

Közepes

Érintett rendszerek

Logitech
Microsoft
Windows

Érintett verziók

Logitech, Microsoft Windows

Összefoglaló

A Bastille Networks szerint több széleskörben használt vezetéknélküli egér és billentyűzet támadható a MouseJack biztonsági résen keresztül, akár 100 méterről vagy távolabbról is. A MouseJack azt használja ki, hogy a vezetéknélküli egerek és billentyűzetek USB vevői általában a billentyűzettel tikosítottan, mig az egérrel titkosítatlan módon kommunikálnak.

Leírás

A támadó az egerekkel történő titkosítatlan kommunikácóba titkosítatlan egér és titkosítatlan billentyűzet kommunikációt szúr be, amit az USB vevők elfogadnak és továbbítanak az operációs rendszernek ami végrehajtja az így kapott parancsokat mintha a felhasználó gépelte volna be.

A körülményektől függően a támadás akár 1000 szó/perc sebességű gépelést is tud szimulálni.

A sebezhetőség a saját USB vevővel rendelkező, általában 2.4GHz-en működő, vezetéknélküli eszközöket érinti, viszont nem érinti Bluetooth eszközöket.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

A sebezhető eszközeikhez a Logitech firmware frissítést, míg a Microsoft Windows frissítést (Wireless Mouse Input Filtering) adott ki (ami Linuxos használat esetén nem véd).

Logitech frissítés: https://forums.logitech.com/t5/Mice-and-Pointing-Devices/Logitech-Response-to-Unifying-Receiver-Research-Findings/m-p/1493878/thread-id/73186

Microsoft által kiadott frissítés: https://support.microsoft.com/hu-hu/kb/3152550

 

Hivatkozások

Gyártói referencia: www.mousejack.com
Gyártói referencia: technet.microsoft.com
OTHER:https//www.bastille.net/
OTHER:https//threatpost.com/range-of-mousejack-attack-more-than-doubles/117506/
OTHER:https//www.schneier.com/blog/archives/2016/03/security_vulner_6.html
OTHER:https//forums.logitech.com/t5/Mice-and-Pointing-Devices/Logitech-Response-to-Unifying-Receiver-Research-Findings/m-p/1493878


Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »