В USB-приемниках Logitech обнаружены новые уязвимости

Logitech USB

Исследователь безопасности обнаружил несколько уязвимостей в USB-приемниках. используется клавиатурой, мышью и средствами выбора презентаций logitech.

Эти уязвимости могут позволить злоумышленнику не только следить за вашими нажатиями клавиш, но и вводить свои собственные нажатия клавиш., что позволяет использовать компьютер, подключенный к USB-приемнику. Если шифрование реализовано для защиты соединения между носителем и сопряженным с ним устройством, эти уязвимости также позволяют злоумышленникам восстановить ключ шифрования.

Кроме того, если в USB-ключе используется «черный список ключей», чтобы не допустить, чтобы пристыкованное устройство вводило нажатия клавиш, уязвимости позволяют этой системе защиты обойти.

Это уязвимости, обнаруженные в USB-приемниках Logitech.

Согласно отчету, затронуты все беспроводные устройства ввода Logitech, использующие радиотехнологию Unifying. для этих уязвимостей, идентифицированных CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 и CVE-2019-13055.

Маркус Менгс, исследователь, обнаруживший эти уязвимости, сообщила, что проинформировала Logitech о своих выводах и о том, что поставщик планирует исправить некоторые, но не все, обнаруженные проблемы.

CVE-2019-13052

Уязвимость CVE-2019-13052 может позволить хакеру расшифровать соединение с компьютером хост, если они зарегистрировали связь между устройством ввода и хост-компьютером.

«С помощью украденного ключа злоумышленник может добавлять произвольные нажатия клавиш, а также отслеживать и декодировать ввод с удаленной клавиатуры в реальном времени», - сказал Менгс.

Кроме того, в случаях, когда киберпреступники потеряли операцию привязки клавиш, злоумышленник с физическим доступом к получателю 'может вручную инициировать повторное сопряжение устройства, уже связанного с получателем, чтобы:' получить ключ для шифрования ссылки просто отключив и снова подключив ключ ».

CVE-2019-13053

По словам Менгса, как и предыдущий, Эта уязвимость позволяет злоумышленнику добавлять нажатия клавиш в зашифрованный поток обмена данными между USB-ключом и устройством Logitech., даже не зная ключа шифрования.

Следователь сказал, что злоумышленнику потребуется физический доступ к устройству для проведения этой атаки.

Идея состоит в том, чтобы нажать от 12 до 20 ключей, и он записывает зашифрованный трафик, который затем анализирует и извлекает ключ шифрования.

Поскольку физический доступ требуется только один раз, злоумышленник может собрать достаточно криптографических данных о радиотрафике.

«После сбора данных можно вводить произвольные нажатия клавиш», - сказал Менгс.

CVE-2019-13054

Este используется в качестве идентификатора воздействия уязвимости в селекторах дисплеев Logitech R500 и Logitech SPOTLIGHTв то время как CVE -2019-13055 используется для всех других устройств Logitech, которые используют ключ Unifying.

Причина, по которой селекторы презентаций Logitech были разделены на отдельные категории, заключается в том, что злоумышленник может также обойти «черные списки ключей» и ввести комбинации клавиш между A и Z, которые технически не должны быть совместимы с устройствами выбора дисплея.

Помимо четырех уязвимостей, обнаруженных за последние месяцы, Менгс также предупредил, что многие ключи Logitech Unifying по-прежнему уязвимы для старых уязвимостей MouseJack, обнаруженных в 2016 году.

От уязвимостей CVE-2019-13054 до CVE-2019-13055 технически они имеют одну и ту же уязвимость. Поскольку уязвимости требуют физического доступа злоумышленника к ключу унификации устройства Logitech для успешного использования.

По словам Менгса, ключи поставляются с недокументированными командами и несоответствующими средствами защиты данных, которые позволяют злоумышленнику сбрасывать ключи шифрования, хранящиеся на получателях.

Полная атака занимает секунду, и как только хакеры получают ключи шифрования, они могут обнаруживать нажатия клавиш пользователем или вводить свои собственные для выполнения злонамеренных операций и получения контроля над компьютерами.

Logitech проинформировала Менгса, что решение этой проблемы запланировано на август 2019 года.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Комментарий, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   БасконСел сказал

    Есть ли какая-нибудь программа в Linux, которую можно установить и предотвратить захват нажатий клавиш или хотя бы зашифровать их?