Uusia haavoittuvuuksia on löydetty Logitechin USB-vastaanottimista

Logitech USB

Tietoturvatutkija löysi useita haavoittuvuuksia USB-vastaanottimista joita käyttävät logitech-näppäimistöt, hiiret ja esityksen valitsimet.

Nämä haavoittuvuudet voivat antaa pahantahtoisten henkilöiden paitsi seurata näppäilyjäsi myös pistää omia näppäilyjään., jolloin voit hyödyntää USB-vastaanottimeen liitettyä tietokonetta. Jos salaus toteutetaan median ja sen pariksi liitetyn laitteen välisen yhteyden suojaamiseksi, nämä haavoittuvuudet antavat hyökkääjille myös mahdollisuuden palauttaa salausavain.

Jos USB-avain käyttää "avaimen mustaa luetteloa" estääkseen telakoitavaa laitetta pistämästä näppäilyjä, heikkoudet mahdollistavat tämän suojaussysteemin ohittamisen.

Nämä ovat haavoittuvuuksia, jotka löytyvät Logitech USB -vastaanottimista

Raportin mukaan tämä vaikuttaa kaikkiin Logitechin langattomiin syöttölaitteisiin, jotka käyttävät Unifying-radiotekniikkaa näistä CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 ja CVE-2019-13055 tunnistamista haavoittuvuuksista.

Marcus Mengs, tutkija, joka löysi nämä haavoittuvuudet, kertoi ilmoittaneensa Logitechille havainnoistaan ​​ja että myyjä aikoi korjata osan ilmoitetuista ongelmista, mutta ei kaikkia.

CVE-2019-13052

CVE-2019-13052-haavoittuvuus voi sallia hakkerin purkaa tiedonsiirron tietokoneen kanssa isäntä, jos he ovat rekisteröineet syöttölaitteen ja isäntätietokoneen välisen yhteyden.

"Varastetulla avaimella hyökkääjä voi lisätä mielivaltaisia ​​näppäinpainalluksia sekä jäljittää ja purkaa näppäimistön syötteet reaaliajassa", Mengs sanoi.

Lisäksi tapauksissa, joissa verkkorikolliset ovat menettäneet avainsidontatoiminnon, hyökkääjä, jolla on fyysinen pääsy vastaanottimeen, voisi manuaalisesti aloittaa vastaanottimeen jo liitetyn laitteen uudelleenpariliitoksen saadakseen avaimen linkin salaukseen yksinkertaisesti irrottamalla avain ja kytkemällä se uudelleen.

CVE-2019-13053

Mengsin mukaan, kuten edellinenkin, Tämän haavoittuvuuden avulla hyökkääjä voi lisätä näppäilyjä salattuun tietovirtaan USB-avaimen ja Logitech-laitteen välillä., jopa tietämättä salausavainta.

Tutkija sanoi, että uhkatekijä tarvitsee fyysisen pääsyn laitteeseen tämän hyökkäyksen toteuttamiseksi.

Ajatuksena on painaa 12-20 avainta ja se tallentaa salatun liikenteen, joka sitten analysoi ja noutaa salausavaimen.

Koska fyysistä pääsyä tarvitaan vain kerran, hyökkääjä voi kerätä tarpeeksi kryptotietoja radioliikenteestä.

"Kun tiedot on kerätty, mielivaltaisia ​​näppäilyjä voidaan pistää", Mengs sanoi.

CVE-2019-13054

tämä käytetään haavoittuvuuden vaikutustunnuksena Logitech R500- ja Logitech SPOTLIGHT -näytönvalitsimissakun taas CVE -2019-13055 käytetään kaikissa muissa Logitech-laitteissa, jotka käyttävät Unifying-avainta.

Syy siihen, että Logitechin esityksen valitsimet on luokiteltu erillisiin luokkiin, on se, että hyökkääjä voi myös ohittaa "mustien avainten luettelot" ja pistää näppäinyhdistelmiä A: n ja Z: n välille, mikä teknisesti ei saisi olla yhteensopiva näytön valintalaitteiden kanssa.

Viime kuukausina havaittujen neljän haavoittuvuuden lisäksi Mengs varoitti myös, että monet Logitech Unifying -avaimet ovat edelleen alttiita vanhoille MouseJack-haavoittuvuuksille, jotka paljastettiin vuonna 2016.

CVE-2019-13054: n haavoittuvuuksista CVE-2019-13055: een teknisesti näillä on sama haavoittuvuus. Koska virheet edellyttävät hyökkääjän fyysistä pääsyä Logitech-laitteen yhdistämisavaimeen, jotta niitä voidaan hyödyntää menestyksekkäästi.

Mengsin mukaan avaimissa on dokumentoimattomat komennot ja sopimattomat tietosuojat, joiden avulla hyökkääjä voi tyhjentää vastaanottimiin tallennetut salausavaimet.

Täysi hyökkäys kestää sekunnin, ja kun hakkeri on saanut salausavaimet, he voivat havaita käyttäjän näppäilyjä tai pistää omia suorittamaan haitallisia toimintoja ja hallita tietokoneita.

Logitech ilmoitti Mengsille, että korjaus tähän ongelmaan on suunniteltu elokuussa 2019.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   BasconSel dijo

    Onko Linuxissa mitään ohjelmaa, joka voidaan asentaa ja estää näppäinpainallusten sieppaamisen tai ainakin salata ne?