S'han descobert noves vulnerabilitats en receptors USB Logitech

USB Logitech

Un investigador de seguretat va trobar diverses vulnerabilitats en els receptors USB utilitzats per teclats, ratolins i selectors de presentació de logitech.

Aquestes vulnerabilitats poden permetre que una persona mal intencionada no només que segueixi les pulsacions de teclat, sinó que també injecti les seves pròpies pulsacions, El que li permet aprofitar l'ordinador connectat a el receptor USB. Si s'implementa el xifrat per protegir la connexió entre els mitjans i el seu dispositiu aparellat, aquestes vulnerabilitats també permeten als atacants recuperar la clau de xifrat.

A més, si la clau USB utilitza una «llista negra de claus» per evitar que el dispositiu acoblat injecti pulsacions de teclat, les vulnerabilitats permeten l'omissió d'aquest sistema de protecció de seguretat.

Aquestes són vulnerabilitats trobades en els receptors USB de Logitech

Segons un informe, tots els dispositius d'entrada sense fils de Logitech que utilitzen la tecnologia de ràdio Unifying es veuen afectats per aquestes vulnerabilitats identificades per CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 i CVE-2019-13055.

Marcus Mengs, l'investigador que va descobrir aquestes vulnerabilitats, Va dir que va informar a Logitech de les seves troballes i que el proveïdor planejava solucionar alguns dels problemes informats, però no tots.

CVE-2019-13052

La vulnerabilitat CVE-2019-13052 pot permetre a un hacker que desxifri la comunicació amb l'ordinador host si han registrat l'associació entre el dispositiu d'entrada i l'ordinador host.

«Amb la clau robada, l'atacant pot afegir pulsacions de tecles arbitràries, així com rastrejar i descodificar entrades de teclat remotes en temps real», va dir Mengs.

A més, en els casos en què els ciberdelinqüents hagin perdut l'operació d'associació de tecles, un atacant amb accés físic a l'receptor «podria iniciar manualment el reapareamiento d'un dispositiu ja associat amb el receptor, per tal de: 'obtenir la clau de xifrat de l'enllaç simplement desconnectant i tornant a connectar la clau '.

CVE-2019-13053

Segons Mengs, a l'igual que l'anterior, aquesta vulnerabilitat permet que un atacant afegiu pulsacions de tecla en el flux de comunicació xifrada entre una clau USB i un dispositiu Logitech, Fins i tot sense conèixer la clau d'encriptació.

L'investigador va dir que l'actor d'amenaces necessitaria accés físic a un dispositiu per dur a terme aquest atac.

El concepte és pressionar entre 12 i 20 tecles i registra el tràfic xifrat, que després analitza i recupera la clau de codificació.

Com que l'accés físic només es necessita un cop, l'atacant pot recopilar prou dades criptogràfics en el tràfic de ràdio.

«Una vegada que s'han recopilat les dades, es poden injectar pulsacions arbitràries», va dir Mengs.

CVE-2019-13054

Aquest s'utilitza com l'identificador d'impacte de vulnerabilitat en els selectors de presentació Logitech R500 i Logitech SPOTLIGHT, Mentre que el CVE -2019-13055 s'usa per a tots els altres dispositius Logitech que fan servir una tecla Unifying.

La raó per la qual els selectors de presentació de Logitech s'han classificat en categories separades és que l'atacant també pot ometre les «llistes de tecles negres» i injectar combinacions de tecles entre A i Z, que, tècnicament, no haurien de ser Compatible amb dispositius selector de presentació.

A més de les quatre vulnerabilitats que va descobrir en els últims mesos, Mengs també va advertir que molts dongle Logitech Unifying encara són vulnerables a les antigues vulnerabilitats de MouseJack revelades en 2016.

De les vulnerabilitats CVE-2019-13054 a CVE-2019-13055 tècnicament aquestes tenen la mateixa vulnerabilitat. Ja que les falles requereixen accés físic per part de l'atacant a una clau d'unificació de el dispositiu Logitech per poder ser explotades amb èxit.

Segons Mengs, les claus vénen amb ordres no documentats i proteccions de dades inapropiades que permeten a un atacant bolcar les claus de xifrat emmagatzemades en els receptors.

L'atac complet triga un segon en executar-se i una vegada que el hacker té les claus de xifrat, pot detectar les pulsacions de l'usuari o injectar les seves per realitzar operacions malintencionades i prendre el control de les computadores.

Logitech va informar a Mengs que es planeja una solució per a aquest problema a l'agost de 2019.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   BasconSel va dir

    Hi ha a Linux algun programa que es pugui instal·lar i evitar la captura de les pulsacions de teclat o almenys xifrar-les?