De nouvelles vulnérabilités ont été découvertes dans les récepteurs USB Logitech

Logitech USB

Un chercheur en sécurité a découvert plusieurs vulnérabilités dans les récepteurs USB utilisé par les claviers, souris et sélecteurs de présentation Logitech.

Ces vulnérabilités peuvent permettre à une personne malveillante non seulement de suivre vos frappes, mais également d'injecter leurs propres frappes., vous permettant de profiter de l'ordinateur connecté au récepteur USB. Si le chiffrement est mis en œuvre pour protéger la connexion entre le média et son appareil couplé, ces vulnérabilités permettent également aux attaquants de récupérer la clé de chiffrement.

De plus, si la clé USB utilise une «liste noire de clés» pour empêcher le périphérique connecté d'injecter des frappes au clavier, les vulnérabilités permettent de contourner ce système de protection de sécurité.

Ce sont des vulnérabilités trouvées dans les récepteurs USB Logitech

Selon un rapport, tous les périphériques d'entrée sans fil Logitech utilisant la technologie radio Unifying sont concernés pour ces vulnérabilités identifiées par CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 et CVE-2019-13055.

Marcus Mengs, le chercheur qui a découvert ces vulnérabilités, a déclaré avoir informé Logitech de ses conclusions et que le fournisseur prévoyait de résoudre certains des problèmes signalés, mais pas tous.

CVE-2019-13052

La vulnérabilité CVE-2019-13052 peut permettre à un pirate de décrypter la communication avec l'ordinateur hôte s'ils ont enregistré l'association entre le périphérique d'entrée et l'ordinateur hôte.

"Avec la clé volée, l'attaquant peut ajouter des frappes arbitraires, ainsi que tracer et décoder les entrées du clavier à distance en temps réel", a déclaré Mengs.

De plus, dans les cas où les cybercriminels ont perdu l'opération de liaison de clé, un attaquant disposant d'un accès physique au récepteur `` pourrait lancer manuellement le réappairage d'un appareil déjà associé au récepteur, afin de: 'obtenir la clé de chiffrement du lien simplement en déconnectant et reconnectant la clé ».

CVE-2019-13053

Selon Mengs, comme le précédent, Cette vulnérabilité permet à un attaquant d'ajouter des frappes dans le flux de communication chiffré entre une clé USB et un appareil Logitech., même sans connaître la clé de chiffrement.

L'enquêteur a déclaré que l'acteur menaçant aurait besoin d'un accès physique à un appareil pour mener à bien cette attaque.

Le concept est d'appuyer entre 12 et 20 clés et il enregistre le trafic crypté, qui analyse ensuite et récupère la clé de cryptage.

Étant donné que l'accès physique n'est nécessaire qu'une seule fois, l'attaquant peut collecter suffisamment de données cryptographiques sur le trafic radio.

"Une fois que les données ont été collectées, des frappes arbitraires peuvent être injectées", a déclaré Mengs.

CVE-2019-13054

cette utilisé comme identificateur d'impact de vulnérabilité dans les sélecteurs d'affichage Logitech R500 et Logitech SPOTLIGHTtandis que le CVE -2019-13055 est utilisé pour tous les autres périphériques Logitech qui utilisent une clé Unifying.

La raison pour laquelle les sélecteurs de présentation de Logitech ont été classés dans des catégories distinctes est que l'attaquant peut également contourner les «listes de touches noires» et injecter des combinaisons de touches entre A et Z, qui, techniquement, ne devraient pas être compatibles avec les dispositifs de sélection d'affichage.

En plus des quatre vulnérabilités découvertes au cours des derniers mois, Mengs a également averti que de nombreux dongles Logitech Unifying sont toujours vulnérables aux anciennes vulnérabilités MouseJack révélées en 2016.

Des vulnérabilités CVE-2019-13054 à CVE-2019-13055 techniquement, celles-ci ont la même vulnérabilité. Étant donné que les failles nécessitent un accès physique de l'attaquant à une clé d'unification du périphérique Logitech pour être exploitées avec succès.

Selon Mengs, les clés sont livrées avec des commandes non documentées et des protections de données inappropriées qui permettent à un attaquant de vider les clés de cryptage stockées sur les récepteurs.

L'attaque complète prend une seconde à s'exécuter et une fois que le pirate a les clés de chiffrement, il peut détecter les frappes des utilisateurs ou injecter les leurs pour effectuer des opérations malveillantes et prendre le contrôle des ordinateurs.

Logitech a informé Mengs qu'un correctif de ce problème est prévu en août 2019.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Un commentaire, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   BasconSel dit

    Existe-t-il un programme sous Linux qui peut être installé et empêcher la capture des frappes ou au moins les chiffrer ?