„Logitech“ USB imtuvuose aptikta naujų pažeidžiamumų

„Logitech USB“

Saugumo tyrinėtojas rado keletą USB imtuvų pažeidžiamumų naudoja „Logitech“ klaviatūros, pelės ir pateikčių parinkikliai.

Šie pažeidžiamumai gali leisti kenksmingam asmeniui ne tik sekti jūsų klavišus, bet ir leisti savo klavišus., leidžiančią naudotis kompiuterio, prijungto prie USB imtuvo, privalumais. Jei šifravimas įgyvendinamas siekiant apsaugoti laikmenos ir suporuoto įrenginio ryšį, šie pažeidžiamumai taip pat leidžia užpuolikams atkurti šifravimo raktą.

Be to, jei USB raktas naudoja „raktų juodąjį sąrašą“, kad apsaugotų prijungtą įrenginį nuo injekcijos, pažeidžiamumai leidžia apeiti šią saugos apsaugos sistemą.

Tai yra „Logitech“ USB imtuvų trūkumai

Pagal pranešimą, Tai veikia visus „Logitech“ belaidžius įvesties įrenginius, naudojančius „Unifying“ radijo technologiją dėl šių pažeidimų, nustatytų CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 ir CVE-2019-13055.

Marcusas Mengsas, tyrėjas, kuris atrado šias spragas, pranešė informavusi „Logitech“ apie savo išvadas ir kad pardavėjas planuoja išspręsti kai kurias, bet ne visas, apie kurias pranešta.

CVE-2019-13052

CVE-2019-13052 pažeidžiamumas įsilaužėlis gali iššifruoti ryšį su kompiuteriu jei jie užregistravo ryšį tarp įvesties įrenginio ir pagrindinio kompiuterio.

„Naudodamas pavogtą raktą, užpuolikas gali pridėti savavališkus klavišų paspaudimus, taip pat realiu laiku atsekti ir iššifruoti nuotolines klaviatūros įvestis“, - sakė Mengsas.

Be to, tais atvejais, kai kibernetiniai nusikaltėliai prarado raktų susiejimo operaciją, užpuolikas, turintis fizinę prieigą prie imtuvo, „galėjo rankiniu būdu pradėti iš naujo susieti įrenginį, jau susietą su imtuvu, kad:„ gautų raktą į susieti paprasčiausiai atjungus ir vėl prijungus raktą “.

CVE-2019-13053

Pasak Mengso, kaip ir ankstesnis, Šis pažeidžiamumas leidžia užpuolikui pridėti klavišų paspaudimus į šifruotą ryšio srautą tarp USB rakto ir „Logitech“ įrenginio., net nežinant šifravimo rakto.

Tyrėjas teigė, kad grasinimo veikėjui reikės fizinės prieigos prie prietaiso, kad įvykdytų šį išpuolį.

Koncepcija yra paspausti nuo 12 iki 20 raktų ir įrašyti užšifruotą srautą, kuris tada analizuoja ir gauna šifravimo raktą.

Kadangi fizinė prieiga reikalinga tik vieną kartą, užpuolikas gali surinkti pakankamai kriptografinių duomenų apie radijo srautą.

„Surinkus duomenis, galima suleisti savavališkus klavišų paspaudimus“, - sakė Mengsas.

CVE-2019-13054

tai naudojamas kaip pažeidžiamumo poveikio identifikatorius „Logitech R500“ ir „Logitech SPOTLIGHT“ ekrano selektoriuoseo CVE -2019-13055 naudojama visiems kitiems „Logitech“ įrenginiams, naudojantiems „Unifying“ raktą.

Priežastis, kodėl „Logitech“ pristatymo parinkikliai buvo klasifikuojami į atskiras kategorijas, yra ta, kad užpuolikas taip pat gali apeiti „juodųjų raktų sąrašus“ ir įterpti klavišų kombinacijas tarp A ir Z, kurie techniškai neturėtų būti suderinami su ekrano parinkimo įrenginiais.

Be keturių pastaraisiais mėnesiais atrastų pažeidžiamumų, „Mengs“ taip pat perspėjo, kad daugelis „Logitech Unifying“ raktų vis dar yra pažeidžiami dėl senų „MouseJack“ pažeidžiamumų, atskleistų 2016 m.

Nuo pažeidimų CVE-2019-13054 iki CVE-2019-13055 techniškai jie turi tą patį pažeidžiamumą. Kadangi trūkumai reikalauja, kad užpuolikas galėtų sėkmingai pasinaudoti „Logitech“ įrenginio unifikavimo raktu.

Pasak Mengso, raktai pateikiami su nedokumentuotomis komandomis ir netinkama duomenų apsauga, leidžiančia užpuolikui išmesti šifravimo raktus, saugomus imtuvuose.

Visą ataką įvykdyti reikia sekundės, o įsilaužėlis, gavęs šifravimo raktus, gali aptikti vartotojo klavišus arba suleisti savo, kad atliktų kenkėjiškas operacijas ir perimtų kompiuterių kontrolę.

„Logitech“ informavo „Mengs“, kad šią problemą planuojama išspręsti 2019 m. Rugpjūtį.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   BasconSel sakė

    Ar Linux sistemoje yra kokia nors programa, kurią būtų galima įdiegti ir neleisti užfiksuoti klavišų paspaudimų arba bent jau juos užšifruoti?