Au fost descoperite noi vulnerabilități în receptoarele USB Logitech

Logitech USB

Un cercetător în securitate a găsit mai multe vulnerabilități în receptoarele USB folosit de tastaturi logitech, șoareci și selectoare de prezentare.

Aceste vulnerabilități pot permite unei persoane rău intenționate nu numai să vă urmărească tastele, ci și să-și injecteze propriile tastări., permițându-vă să profitați de computerul conectat la receptorul USB. Dacă criptarea este implementată pentru a proteja conexiunea dintre mass-media și dispozitivul său asociat, aceste vulnerabilități permit, de asemenea, atacatorilor să recupereze cheia de criptare.

De asemenea, dacă cheia USB folosește o „listă neagră a cheilor” pentru a împiedica dispozitivul andocat să injecteze apăsări de taste, vulnerabilitățile permit ocolirea acestui sistem de protecție a securității.

Acestea sunt vulnerabilități găsite în receptoarele USB Logitech

Potrivit unui raport, sunt afectate toate dispozitivele de intrare fără fir Logitech care utilizează tehnologia radio Unifying pentru aceste vulnerabilități identificate de CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 și CVE-2019-13055.

Marcus Mengs, cercetătorul care a descoperit aceste vulnerabilități, a declarat că a informat Logitech despre constatările sale și că vânzătorul a planificat să remedieze unele dintre problemele raportate, dar nu toate.

CVE-2019-13052

Vulnerabilitatea CVE-2019-13052 poate permite unui hacker să decripteze comunicarea cu computerul gazdă dacă au înregistrat asocierea dintre dispozitivul de intrare și computerul gazdă.

"Cu cheia furată, atacatorul poate adăuga apăsări de tastă arbitrare, precum și urmări și decoda intrările de la tastatură de la distanță în timp real", a spus Mengs.

Mai mult, în cazurile în care infractorii cibernetici au pierdut operațiunea de legare a cheilor, un atacator cu acces fizic la receptor „ar putea iniția manual perechea unui dispozitiv deja asociat cu receptorul, pentru a„ obține cheia de criptare a link prin simpla deconectare și reconectare a cheii '.

CVE-2019-13053

Potrivit lui Mengs, ca și precedentul, Această vulnerabilitate permite unui atacator să adauge apăsări de taste în fluxul de comunicare criptat între o cheie USB și un dispozitiv Logitech., chiar și fără a cunoaște cheia de criptare.

Anchetatorul a spus că actorul amenințător ar avea nevoie de acces fizic la un dispozitiv pentru a efectua acest atac.

Conceptul este să apăsați între 12 și 20 de taste și înregistrează traficul criptat, care apoi analizează și recuperează cheia de criptare.

Deoarece accesul fizic este necesar o singură dată, atacatorul poate colecta suficiente date criptografice despre traficul radio.

"Odată ce datele au fost colectate, pot fi injectate taste arbitrare", a spus Mengs.

CVE-2019-13054

acest utilizat ca identificator de impact al vulnerabilității în selectoarele de afișare Logitech R500 și Logitech SPOTLIGHTîn timp ce CVE -2019-13055 este utilizat pentru toate celelalte dispozitive Logitech care utilizează o cheie Unifying.

Motivul pentru care selectoarele de prezentare Logitech au fost clasificate în categorii separate este că atacatorul poate ocoli „listele de taste negre” și poate injecta combinații de taste între A și Z, care, din punct de vedere tehnic, nu ar trebui să fie Compatibil cu dispozitivele de selectare a afișajului.

Pe lângă cele patru vulnerabilități pe care le-a descoperit în ultimele luni, De asemenea, Mengs a avertizat că multe dongle Logitech Unifying sunt încă vulnerabile la vechile vulnerabilități MouseJack dezvăluite în 2016.

De la vulnerabilitățile CVE-2019-13054 la CVE-2019-13055 din punct de vedere tehnic, acestea au aceeași vulnerabilitate. Deoarece defectele necesită acces fizic de către atacator la o cheie de unificare a dispozitivului Logitech pentru a fi exploatate cu succes.

Potrivit lui Mengs, cheile vin cu comenzi nedocumentate și protecții inadecvate ale datelor care permit unui atacator să arunce cheile de criptare stocate pe receptoare.

Atacul complet durează o secundă pentru a fi executat și odată ce hackerul deține cheile de criptare, acesta poate detecta apăsările tastelor utilizatorului sau le poate injecta pe propriile pentru a efectua operațiuni rău intenționate și pentru a prelua controlul computerelor.

Logitech a informat Mengs că o soluție pentru această problemă este planificată în august 2019.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   BasconSel el a spus

    Există vreun program în Linux care să poată fi instalat și să împiedice capturarea apăsărilor de taste sau cel puțin să le cripteze?