Мир: Обнаружен способ осуществления атаки на беспроводные клавиатуры и мыши

5

Злоумышленник может перехватывать управление клавиатурой или мышью, находясь на расстоянии до 100 метров от целевого ПК. Исследователи компании Bastille Network обнаружили способ атаки на беспроводные мыши и клавиатуры, использующие для передачи данных USB- донглы. По утверждению специалистов, атакующий может перехватывать пакеты, отсылаемые на компьютер, и отправлять произвольные команды, находясь на расстоянии до 100 метров от целевого ПК. К данному способу атаки уязвимы беспроводные устройства, не использующие Bluetooth для передачи данных.


Обычно беспроводные клавиатуры и мыши, не использующие Bluetooth, передают данные на частоте 2.4 ГГц в частотном диапазоне ISM (предназначен для работы промышленных и медицинских устройств). Поскольку единого протокола для работы подобных продуктов не существует, каждый производитель может создавать собственные реализации работы беспроводных устройств.

Исследователи проверили работу клавиатур и мышей производства Lenovo, Dell и Logitech. Как выяснилось, большинство беспроводных мышей передают данные на донгл без какого-либо шифрования. Как результат, в работе устройств отсутствует аутентификация, и злоумышленник может с помощью сторонних пакетов управлять работой мыши.

Эксперты изучили работу популярного среди производителей приемника Nordic Semiconductor nRF24L и создали программу, позволяющую в автоматическом режиме осуществлять атаки на беспроводные устройства. В результате исследователи обнаружили три наиболее распространенных вида атаки:

  1. Инъекция нажатий подменной мышью или клавиатурой

Некоторые донглы не сверяют тип полученной команды с типом передающего устройства. В результате злоумышленник может с помощью стороннего устройства отправить незашифрованные пакеты на донгл жертвы.

  1. Принудительное сопряжение устройств

Обычно на производстве донглы сопряжены с клавиатурой или мышью.

Некоторые производители допускают добавление новых устройств к передатчику. Проэксплуатировав данную функцию, злоумышленник может принудительно спарить эмулируемую клавиатуру с донглом жертвы. (Новости/NovostIT)