Pour une somme insignifiante, les attaquants peuvent créer un appareil qui leur permet de prendre le contrôle total d'un ordinateur en exploitant les vulnérabilités trouvées dans une infinité de souris et de claviers sans fil. La sécurité est une entité essentielle pour chaque individu afin de sécuriser son contenu confidentiel et privé. Mais, il est assez difficile d'être sécurisé tout le temps en raison de pirates malveillants. Peu importe à quel point vous pensez que votre ordinateur est solide et sécurisé, quelque chose de malveillant peut arriver. En tant qu'appareil comme un PC ou un ordinateur portable, c'est un livre ouvert avec des outils et des compétences appropriés. La même chose est prouvée par un groupe de chercheurs en sécurité en piratant un ordinateur sans utiliser de connectivité Internet ni de périphérique Bluetooth.
Assez choquant, n'est-ce pas ? Vous l'avez bien entendu. Oui, il est possible que des attaquants piratent votre ordinateur via des périphériques non Bluetooth tels que votre souris et votre clavier sans fil et installent un logiciel malveillant ou un rootkit sur votre ordinateur. Ce dongle minuscule et diminutif branché sur votre port USB pour transmettre des données entre votre souris sans fil et l'ordinateur n'est pas aussi inoffensif qu'il le prétend. Il y a de fortes chances que votre ordinateur soit piraté par ce petit appareil.
Quelle est la vulnérabilité potentielle ?
Une fausse souris et des claviers d'ordinateur sans fil peuvent être utilisés par les joueurs malveillants pour pirater des PC ou des ordinateurs portables jusqu'à 100 mètres de distance. Les experts en sécurité de la société de sécurité de l'Internet des objets Bastille Networks ont averti que les claviers et souris sans fil fabriqués par plusieurs fournisseurs populaires sont vulnérables aux piratages de sécurité, laissant des milliards d'ordinateurs vulnérables aux pirates.
Les experts ont confirmé que l'attaque appelée SourisJack attaque, utilise probablement les périphériques portables fabriqués comme des claviers et des souris sans fil par près de sept fabricants populaires, dont Amazon, HP, Lenovo, Logitech et Microsoft.
En fait, la faille réside dans le mode de cryptage de ces souris sans fil et de leurs récepteurs radio analogues.
La connexion entre le petit dongle et la souris n'est pas cryptée et par conséquent, le dongle accepterait toute commande apparemment valide.
Qu'est-ce que l'attaque MouseJack ?
MouseJack est une classe de vulnérabilités potentielles qui affecte la plupart des claviers et souris sans fil et non Bluetooth. Ces périphériques sont « connectés » à un ordinateur hôte à l'aide d'un émetteur-récepteur radio, généralement un petit dongle USB. Étant donné que la connexion est sans fil et que les mouvements de la souris et les frappes sont envoyés par voie hertzienne, il est possible de compromettre l'ordinateur d'une victime en transmettant des signaux radio spécialement conçus à l'aide d'un appareil qui coûte aussi peu que $ 15.
Bastille Security a retracé la vulnérabilité dans un environnement expérimental contrôlé. La vulnérabilité serait assez compliquée à reproduire et nécessiterait une proximité physique avec la victime. C'est donc une voie d'attaque difficile et improbable.
Comment pirater une souris sans fil et pirater un ordinateur ?
Étape 1 : Souris et claviers sans fil diffusés par radiofréquence avec un petit dongle USB inséré dans le PC ou un ordinateur portable. Le dongle transmet ensuite les paquets au PC, il suit donc simplement les clics de souris ou les types de clavier.
Étape 2 : Bien que la plupart des fabricants de claviers sans fil cryptent le trafic entre le clavier et le dongle pour tenter de contrecarrer l'usurpation ou le détournement de l'appareil.
Étape 3 : Cependant, les souris testées par Bastille n'ont pas crypté leurs communications vers le dongle, permettant à un attaquant ou à un pirate informatique d'usurper une souris et d'installer des logiciels malveillants sur l'appareil de la victime.
Étape 4 : Avec un coût d'environ 15 $ à 30 $ d'un dongle radio longue portée et quelques lignes de code, l'attaque pourrait permettre à un pirate informatique dans un rayon de 100 mètres de votre ordinateur d'empêcher le signal radio entre le dongle branché sur votre ordinateur et la souris sans fil.
Étape 5 : Le pirate peut, par conséquent, envoyer des paquets qui génèrent des frappes plutôt que des clics de souris, permettant au pirate malveillant de diriger votre ordinateur vers un serveur ou un site Web malveillant en quelques secondes.
Étape 6 : Au cours de leurs expériences, les chercheurs ont été suffisamment capables de générer 1000 mots/minute via la connexion sans fil et d'installer un rootkit malveillant en 10 secondes environ. Ils ont testé diverses souris de différents fabricants comme Logitech, Lenovo et Dell qui fonctionnent sur des communications sans fil de 2.4 GHz.
Qui est concerné ?
Voici la liste des fabricants de claviers et souris sans fil dont les périphériques sans fil non Bluetooth sont concernés par les failles MouseJack :
- Logitech
- Dell
- Lenovo
- Microsoft
- HP
- Gigabyte
- AmazonBasics
Des milliards d'utilisateurs de PC avec des dongles sans fil de l'un des fabricants mentionnés ci-dessus sont menacés par la faille MouseJack. Même les utilisateurs de machines Apple Macintosh et Linux pourraient également être vulnérables à l'attaque. Ces souris sont distinctes des souris Bluetooth qui ne sont pas influencées par ce problème de sécurité.
Regardez la vidéo Comment pirater un PC via une souris sans fil :

Aucun correctif ne sera reçu par les appareils sans fil
Les chercheurs en sécurité ont déjà signalé le problème de sécurité aux sept fabricants d'appareils sans fil, mais à ce jour, seul Logitech a publié un Mise à jour Firmware qui empêche les attaques MouseJack. Cependant, il existe un grand nombre de souris bon marché qui n'ont pas de micrologiciel pouvant être mis à jour, ce qui fait qu'elles resteront toutes vulnérables à perpétuité, ce qui pourrait être un problème influent dans les circonstances commerciales où les périphériques sont fréquemment utilisés pendant certaines années avant d'être remplacés.
Bien que Lenovo, HP, Amazon et Gigabyte n'aient pas encore répondu, un porte-parole de Dell a suggéré aux utilisateurs du clavier KM714 et souris combinées pour obtenir le correctif du micrologiciel Logitech via Dell Tech Support et le KM632 Utilisateurs combinés pour remplacer leurs appareils. Voici le liste des appareils concernés, donc si vous utilisez l'un d'entre eux, il est maintenant temps de vérifier les mises à jour, et si ce n'est pas possible, remplacez simplement votre périphérique actuel.