За небольшую сумму злоумышленники могут создать устройство, которое позволяет им получить полный контроль над компьютером, используя уязвимости, обнаруженные в бесконечных беспроводных мышах и клавиатурах. Безопасность - важная составляющая для каждого человека в плане защиты его конфиденциального и личного содержания. Но постоянно быть в безопасности из-за злонамеренных хакеров довольно сложно. Независимо от того, насколько надежным и безопасным, по вашему мнению, может быть ваш компьютер, может случиться что-то вредоносное. Как устройство вроде ПК или ноутбука - это открытая книга с соответствующими инструментами и навыками. То же самое доказала группа исследователей безопасности, взломав компьютер, не используя ни подключение к Интернету, ни устройство Bluetooth.
Довольно шокирует, не правда ли? Вы правильно расслышали. Да, злоумышленники могут взломать ваш компьютер с помощью устройств, не поддерживающих Bluetooth, таких как беспроводная мышь и клавиатура, и установить на ваш компьютер вредоносное ПО или руткит. Этот крошечный и миниатюрный ключ, подключенный к вашему USB-порту для передачи данных между вашей беспроводной мышью и компьютером, не так безобиден, как кажется. Существует большая вероятность взлома вашего компьютера этим крошечным устройством.
Какова потенциальная уязвимость?
Поддельные беспроводные компьютерные мышь и клавиатуры могут использоваться злоумышленниками для взлома компьютеров или ноутбуков на расстоянии до 100 метров. Эксперты по безопасности из компании Bastille Networks, занимающейся безопасностью Интернета вещей, предупредили, что беспроводные клавиатуры и мыши, производимые несколькими популярными поставщиками, уязвимы для взлома системы безопасности, что делает миллиарды компьютеров уязвимыми для хакеров.
Эксперты подтвердили, что нападение вызвало MouseJack атака, вероятно, использует портативные периферийные устройства, такие как беспроводные клавиатуры и мыши, почти семью популярными производителями, включая Amazon, HP, Lenovo, Logitech и Microsoft.
Собственно, недостаток остается в режиме, в котором эти беспроводные мыши и их аналогичные радиоприемники обрабатывают шифрование.
Соединение между крошечным ключом и мышью не зашифровано, и, следовательно, ключ будет принимать любую, казалось бы, действительную команду.
Что такое MouseJack Attack?
MouseJack - это класс потенциальных уязвимостей, который затрагивает огромное количество беспроводных клавиатур и мышей, не поддерживающих Bluetooth. Эти периферийные устройства «подключаются» к главному компьютеру с помощью радиоприемопередатчика, обычно небольшого USB-ключа. Поскольку соединение является беспроводным, а движения мыши и нажатия клавиш передаются по воздуху, существует вероятность взлома компьютера жертвы путем передачи специально созданных радиосигналов с помощью устройства, которое стоит всего лишь Курьерская доставка по Москве — бесплатно при заказе от 15 XNUMX рублей. Курьерская доставка по Москве — XNUMX рублей в пределах МКАД. Курьерская доставка до XNUMX км за пределами МКАД — XNUMX рублей. Доставка по России осуществляется курьерской службой СДЕК. Стоимость рассчитывается индивидуально, согласно тарифам транспортной компании, после оформления заказа. Международная доставка — стоимость рассчитывается индивидуально в зависимости от страны назначения.
Bastille Security обнаружила уязвимость в контролируемой экспериментальной среде. Уязвимость будет довольно сложно воспроизвести, и для этого потребуется физическая близость к жертве. Следовательно, это трудный и маловероятный путь атаки.
Как угнать беспроводную мышь и взломать компьютер?
Шаг 1: Беспроводные мыши и клавиатуры передают сигнал на радиочастоте с помощью крошечного USB-ключа, вставленного в ПК или ноутбук. Затем ключ передает пакеты на ПК, так что он просто следует щелчкам мыши или типам клавиатуры.
Шаг 2: Хотя большинство производителей беспроводных клавиатур шифруют трафик между клавиатурой и ключом в попытке предотвратить спуфинг или захват устройства.
Шаг 3: Однако мыши, протестированные Bastille, не зашифровали свою связь с ключом, что позволяло злоумышленнику или хакеру подделать мышь и установить вредоносное ПО на устройство жертвы.
Шаг 4: При стоимости ключа радиосвязи дальнего действия от 15 до 30 долларов и нескольких строк кода атака может позволить злоумышленнику в радиусе 100 метров от вашего компьютера предотвратить передачу радиосигнала между ключом, подключенным к вашему компьютеру, и беспроводной мышью.
Шаг 5: Соответственно, хакер может отправлять пакеты, которые генерируют нажатия клавиш, а не щелчки мыши, что позволяет злоумышленнику направить ваш компьютер на вредоносный сервер или веб-сайт за несколько секунд.
Шаг 6: В ходе экспериментов исследователи смогли генерировать 1000 слов в минуту по беспроводному соединению и установить вредоносный руткит примерно за 10 секунд. Они протестировали различные мыши от разных производителей, таких как Logitech, Lenovo и Dell, которые работают с беспроводной связью на частоте 2.4 ГГц.
Кто пострадает?
Вот список производителей беспроводных клавиатур и мышей, чьи беспроводные устройства, не поддерживающие Bluetooth, подвержены недостаткам MouseJack:
- Logitech
- Dell
- Lenovo
- Microsoft
- HP
- гигабайт
- AmazonBasics
Миллиарды пользователей ПК с беспроводными ключами от любого из вышеупомянутых производителей находятся под угрозой из-за недостатка MouseJack. Даже пользователи компьютеров Apple Macintosh и Linux также могут быть уязвимы для атаки. Эти мыши отделены от мышей Bluetooth, на которые эта проблема безопасности не влияет.
Посмотрите видео, как взломать компьютер с помощью беспроводной мыши:

Беспроводные устройства не получат патч
Исследователи безопасности уже сообщили о проблеме безопасности всем семи производителям беспроводных устройств, но на сегодняшний день только Logitech выпустила Обновление микропрограммы что предотвращает атаки MouseJack. Однако существует огромное количество недорогих мышей, у которых нет обновляемой прошивки, из-за чего все они будут постоянно уязвимы, что может стать серьезной проблемой в деловых условиях, когда периферийные устройства часто используются в течение определенных лет перед заменой.
Несмотря на то, что Lenovo, HP, Amazon и Gigabyte еще не ответили, представитель Dell предложил пользователям KM714 клавиатура и комбинацию мыши, чтобы получить исправление микропрограммы Logitech через службу технической поддержки Dell и KM632 Комбинированные пользователи для замены своих устройств. Вот список затронутых устройств, поэтому, если вы используете одно из них, сейчас самое время проверить наличие обновлений, а если это невозможно, просто замените текущее периферийное устройство.