В USB-приемниках Logitech обнаружены новые уязвимости

Logitech USB

Исследователь безопасности обнаружил несколько уязвимостей в USB-приемниках. используется клавиатурой, мышью и средствами выбора презентаций logitech.

Эти уязвимости могут позволить злоумышленнику не только следить за вашими нажатиями клавиш, но и вводить свои собственные нажатия клавиш., что позволяет использовать компьютер, подключенный к USB-приемнику. Если шифрование реализовано для защиты соединения между носителем и сопряженным с ним устройством, эти уязвимости также позволяют злоумышленникам восстановить ключ шифрования.

Кроме того, если в USB-ключе используется «черный список ключей», чтобы не допустить, чтобы пристыкованное устройство вводило нажатия клавиш, уязвимости позволяют этой системе защиты обойти.

Это уязвимости, обнаруженные в USB-приемниках Logitech.

Согласно отчету, затронуты все беспроводные устройства ввода Logitech, использующие радиотехнологию Unifying. для этих уязвимостей, идентифицированных CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 и CVE-2019-13055.

Маркус Менгс, исследователь, обнаруживший эти уязвимости, сообщила, что проинформировала Logitech о своих выводах и о том, что поставщик планирует исправить некоторые, но не все, обнаруженные проблемы.

CVE-2019-13052

Уязвимость CVE-2019-13052 может позволить хакеру расшифровать соединение с компьютером хост, если они зарегистрировали связь между устройством ввода и хост-компьютером.

«С помощью украденного ключа злоумышленник может добавлять произвольные нажатия клавиш, а также отслеживать и декодировать ввод с удаленной клавиатуры в реальном времени», - сказал Менгс.

Кроме того, в случаях, когда киберпреступники потеряли операцию привязки клавиш, злоумышленник с физическим доступом к получателю 'может вручную инициировать повторное сопряжение устройства, уже связанного с получателем, чтобы:' получить ключ для шифрования ссылки просто отключив и снова подключив ключ ».

CVE-2019-13053

По словам Менгса, как и предыдущий, Эта уязвимость позволяет злоумышленнику добавлять нажатия клавиш в зашифрованный поток обмена данными между USB-ключом и устройством Logitech., даже не зная ключа шифрования.

Следователь сказал, что злоумышленнику потребуется физический доступ к устройству для проведения этой атаки.

Идея состоит в том, чтобы нажать от 12 до 20 ключей, и он записывает зашифрованный трафик, который затем анализирует и извлекает ключ шифрования.

Поскольку физический доступ требуется только один раз, злоумышленник может собрать достаточно криптографических данных о радиотрафике.

«После сбора данных можно вводить произвольные нажатия клавиш», - сказал Менгс.

CVE-2019-13054

Este используется в качестве идентификатора воздействия уязвимости в селекторах дисплеев Logitech R500 и Logitech SPOTLIGHTв то время как CVE -2019-13055 используется для всех других устройств Logitech, которые используют ключ Unifying.

Причина, по которой селекторы презентаций Logitech были разделены на отдельные категории, заключается в том, что злоумышленник может также обойти «черные списки ключей» и ввести комбинации клавиш между A и Z, которые технически не должны быть совместимы с устройствами выбора дисплея.

Помимо четырех уязвимостей, обнаруженных за последние месяцы, Менгс также предупредил, что многие ключи Logitech Unifying по-прежнему уязвимы для старых уязвимостей MouseJack, обнаруженных в 2016 году.

От уязвимостей CVE-2019-13054 до CVE-2019-13055 технически они имеют одну и ту же уязвимость. Поскольку уязвимости требуют физического доступа злоумышленника к ключу унификации устройства Logitech для успешного использования.

По словам Менгса, ключи поставляются с недокументированными командами и несоответствующими средствами защиты данных, которые позволяют злоумышленнику сбрасывать ключи шифрования, хранящиеся на получателях.

Полная атака занимает секунду, и как только хакеры получают ключи шифрования, они могут обнаруживать нажатия клавиш пользователем или вводить свои собственные для выполнения злонамеренных операций и получения контроля над компьютерами.

Logitech проинформировала Менгса, что решение этой проблемы запланировано на август 2019 года.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   БасконСел сказал

    Есть ли какая-нибудь программа в Linux, которую можно установить и предотвратить захват нажатий клавиш или хотя бы зашифровать их?