Per una quantitat trivial, els atacants poden construir un dispositiu que els permet prendre el control complet d’un equip aprofitant les vulnerabilitats que es troben en infinits ratolins i teclats sense fils. La seguretat és una entitat essencial per a cada individu per tal d’assegurar el seu contingut confidencial i privat. Però és molt difícil estar segur tot el temps a causa de pirates informàtics maliciosos. Per molt forta i segura que penseu que pot ser l’ordinador, pot passar alguna cosa maliciós. Com a dispositiu com un ordinador portàtil o un ordinador portàtil és un llibre obert amb les eines i les habilitats adequades. El mateix ho demostra un grup d’investigadors de seguretat en piratejar un ordinador ni mitjançant una connexió a Internet ni un dispositiu Bluetooth.
Molt impactant, oi? Ho heu escoltat correctament. Sí, els atacants poden piratejar el vostre equip mitjançant dispositius que no són Bluetooth, com ara el ratolí i el teclat sense fils, i instal·lar programari maliciós o Rootkit al vostre equip. Aquest minúscul i diminut dongle connectat al port USB per transmetre dades entre el ratolí sense fils i l’ordinador no és tan inofensiu com sembla. Hi ha moltes possibilitats que el vostre ordinador sigui piratejat per aquest petit dispositiu.
Quina és la vulnerabilitat potencial?
Els ratolins i teclats d’ordinador sense fils falsos poden ser utilitzats pels jugadors d’amenaces per piratejar ordinadors portàtils o ordinadors portàtils de fins a 100 metres de distància. Els experts en seguretat de la firma de seguretat Internet de les coses, Bastille Networks, han advertit que els teclats i ratolins sense fils fabricats per diversos venedors populars són vulnerables als pirates informàtics de seguretat, deixant milers de milions d’ordinadors vulnerables als pirates informàtics.
Els experts van confirmar que es va convocar l'atac MouseJack atac, és probable que utilitzi perifèrics portàtils fabricats com a teclats i ratolins sense fils per gairebé set fabricants populars, inclosos Amazon, HP, Lenovo, Logitech i Microsoft.
En realitat, el defecte es manté en la manera en què aquests ratolins sense fils i els seus receptors de ràdio anàlegs gestionen el xifratge.
La connexió entre el petit dongle i el ratolí no està xifrada i, per tant, el dongle acceptaria qualsevol ordre aparentment vàlid.
Què és MouseJack Attack?
MouseJack és una classe de vulnerabilitats potencials que afecta la gran quantitat de teclats i ratolins sense fil, sense Bluetooth. Aquests perifèrics estan "connectats" a un ordinador amfitrió mitjançant un transceptor de ràdio, generalment un petit dongle USB. Com que la connexió és sense fils i els moviments del ratolí i les pulsacions de tecles s’envien per l’aire, és possible comprometre l’ordinador de la víctima mitjançant la transmissió de senyals de ràdio dissenyades especialment mitjançant un dispositiu que costa tan poc com $ 15.
Bastille Security va localitzar la vulnerabilitat en un entorn experimental i controlat. La vulnerabilitat seria molt complicada de duplicar i requeriria una proximitat física amb la víctima. Per tant, és un camí d’atac difícil i poc probable.
Com segrestar el ratolí sense fils i piratejar un ordinador?
Pas 1: Els ratolins i els teclats sense fils emeten per radiofreqüència amb un petit dongle USB inserit al PC o a un ordinador portàtil. A continuació, el dongle transmet paquets al PC, de manera que simplement segueix els clics del ratolí o els tipus de teclat.
Pas 2: Tot i que la majoria dels fabricants de teclats sense fils xifren el trànsit entre el teclat i el dongle en un intent de frustrar la falsificació o el segrest del dispositiu.
Pas 3: No obstant això, els ratolins provats per Bastille no van xifrar les seves comunicacions amb el dongle, cosa que va permetre a un atacant o pirata informàtic falsificar un ratolí i instal·lar programari maliciós al dispositiu de la víctima.
Pas 4: Amb el cost d'aproximadament un dongle de ràdio de llarg recorregut entre 15 i 30 dòlars i algunes línies de codi, l'atac podria permetre a un pirata informàtic maliciós a un radi de 100 metres de l'ordinador evitar el senyal de ràdio entre el dongle connectat a l'ordinador i el ratolí sense fils.
Pas 5: En conseqüència, el pirata informàtic pot enviar paquets que generen pulsacions de tecles en lloc de clics del ratolí, cosa que permet al pirata informàtic maliciós dirigir el vostre ordinador a un servidor o lloc web maliciós en pocs segons.
Pas 6: Durant els seus experiments, els investigadors van ser prou capaços de generar 1000 paraules / minut a través de la connexió sense fils i d’instal·lar un Rootkit maliciós en uns 10 segons. Van provar diversos ratolins de diferents fabricants com Logitech, Lenovo i Dell que funcionen amb comunicacions sense fils de 2.4 GHz.
Qui es veu afectat?
A continuació, es mostra la llista de fabricants de teclats i ratolins sense fils els dispositius sense fils que no són Bluetooth es veuen afectats pels defectes del MouseJack:
- Logitech
- Dell
- Lenovo
- Microsoft
- HP
- Gigabyte
- AmazonBasics
Milers de milions d’usuaris de PC amb dongles sense fils de qualsevol dels fabricants esmentats anteriorment es troben en perill per l’error de MouseJack. Fins i tot els usuaris d'Apple Macintosh i Linux també podrien ser vulnerables a l'atac. Aquests ratolins estan separats dels ratolins Bluetooth que no es veuen influenciats per aquest problema de seguretat.
Mireu el vídeo Com piratejar un PC mitjançant ratolí sense fils:

Els dispositius sense fils no rebran cap pegat
Els investigadors de seguretat ja han informat del problema de seguretat a tots els set fabricants de dispositius sense fils, però a partir d’avui només Logitech ha publicat un actualització de firmware que evita atacs de MouseJack. Tanmateix, hi ha un gran nombre de ratolins econòmics que no tenen un firmware actualitzable, a causa del qual tots ells romandran vulnerables de forma perpètua, cosa que podria ser un problema influent en circumstàncies comercials on els perifèrics s’utilitzen amb freqüència durant certs anys abans de ser substituïts.
Tot i que Lenovo, HP, Amazon i Gigabyte encara no han respost, un portaveu de Dell va suggerir als usuaris del Teclat KM714 i el ratolí combinat per obtenir el pegat del microprogramari Logitech a través de Dell Tech Support i el KM632 Usuaris combinats per substituir els seus dispositius. Aquí teniu el llista de dispositius afectats, per tant, si en feu servir un, ara és el moment de comprovar si hi ha actualitzacions i, si no és possible, simplement substituïu el perifèric actual.