Исследователь безопасности обнаружил несколько уязвимостей в USB-приемниках. используется клавиатурой, мышью и средствами выбора презентаций logitech.
Эти уязвимости могут позволить злоумышленнику не только следить за вашими нажатиями клавиш, но и вводить свои собственные нажатия клавиш., что позволяет использовать компьютер, подключенный к USB-приемнику. Если шифрование реализовано для защиты соединения между носителем и сопряженным с ним устройством, эти уязвимости также позволяют злоумышленникам восстановить ключ шифрования.
Кроме того, если в USB-ключе используется «черный список ключей», чтобы не допустить, чтобы пристыкованное устройство вводило нажатия клавиш, уязвимости позволяют этой системе защиты обойти.
Индекс
Это уязвимости, обнаруженные в USB-приемниках Logitech.
Согласно отчету, затронуты все беспроводные устройства ввода Logitech, использующие радиотехнологию Unifying. для этих уязвимостей, идентифицированных CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 и CVE-2019-13055.
Маркус Менгс, исследователь, обнаруживший эти уязвимости, сообщила, что проинформировала Logitech о своих выводах и о том, что поставщик планирует исправить некоторые, но не все, обнаруженные проблемы.
CVE-2019-13052
Уязвимость CVE-2019-13052 может позволить хакеру расшифровать соединение с компьютером хост, если они зарегистрировали связь между устройством ввода и хост-компьютером.
«С помощью украденного ключа злоумышленник может добавлять произвольные нажатия клавиш, а также отслеживать и декодировать ввод с удаленной клавиатуры в реальном времени», - сказал Менгс.
Кроме того, в случаях, когда киберпреступники потеряли операцию привязки клавиш, злоумышленник с физическим доступом к получателю 'может вручную инициировать повторное сопряжение устройства, уже связанного с получателем, чтобы:' получить ключ для шифрования ссылки просто отключив и снова подключив ключ ».
CVE-2019-13053
По словам Менгса, как и предыдущий, Эта уязвимость позволяет злоумышленнику добавлять нажатия клавиш в зашифрованный поток обмена данными между USB-ключом и устройством Logitech., даже не зная ключа шифрования.
Следователь сказал, что злоумышленнику потребуется физический доступ к устройству для проведения этой атаки.
Идея состоит в том, чтобы нажать от 12 до 20 ключей, и он записывает зашифрованный трафик, который затем анализирует и извлекает ключ шифрования.
Поскольку физический доступ требуется только один раз, злоумышленник может собрать достаточно криптографических данных о радиотрафике.
«После сбора данных можно вводить произвольные нажатия клавиш», - сказал Менгс.
CVE-2019-13054
Este используется в качестве идентификатора воздействия уязвимости в селекторах дисплеев Logitech R500 и Logitech SPOTLIGHTв то время как CVE -2019-13055 используется для всех других устройств Logitech, которые используют ключ Unifying.
Причина, по которой селекторы презентаций Logitech были разделены на отдельные категории, заключается в том, что злоумышленник может также обойти «черные списки ключей» и ввести комбинации клавиш между A и Z, которые технически не должны быть совместимы с устройствами выбора дисплея.
Помимо четырех уязвимостей, обнаруженных за последние месяцы, Менгс также предупредил, что многие ключи Logitech Unifying по-прежнему уязвимы для старых уязвимостей MouseJack, обнаруженных в 2016 году.
От уязвимостей CVE-2019-13054 до CVE-2019-13055 технически они имеют одну и ту же уязвимость. Поскольку уязвимости требуют физического доступа злоумышленника к ключу унификации устройства Logitech для успешного использования.
По словам Менгса, ключи поставляются с недокументированными командами и несоответствующими средствами защиты данных, которые позволяют злоумышленнику сбрасывать ключи шифрования, хранящиеся на получателях.
Полная атака занимает секунду, и как только хакеры получают ключи шифрования, они могут обнаруживать нажатия клавиш пользователем или вводить свои собственные для выполнения злонамеренных операций и получения контроля над компьютерами.
Logitech проинформировала Менгса, что решение этой проблемы запланировано на август 2019 года.
Комментарий, оставьте свой
Есть ли какая-нибудь программа в Linux, которую можно установить и предотвратить захват нажатий клавиш или хотя бы зашифровать их?