Se han descubierto nuevas vulnerabilidades en receptores USB Logitech

USB Logitech

Un investigador de seguridad encontró diversas vulnerabilidades en los receptores USB utilizados por teclados, ratones y selectores de presentación de logitech.

Estas vulnerabilidades pueden permitir que una persona mal intencionada no solo que siga las pulsaciones del teclado, sino que también inyecte sus propias pulsaciones, lo que le permite aprovechar la computadora conectada al receptor USB. Si se implementa el cifrado para proteger la conexión entre los medios y su dispositivo emparejado, estas vulnerabilidades también permiten a los atacantes recuperar la clave de cifrado.

Además, si la clave USB utiliza una “lista negra de claves” para evitar que el dispositivo acoplado inyecte pulsaciones de teclado, las vulnerabilidades permiten la omisión de este sistema de protección de seguridad.

Estas son vulnerabilidades encontradas en los receptores USB de Logitech

Según un informe, todos los dispositivos de entrada inalámbricos de Logitech que utilizan la tecnología de radio Unifying se ven afectados por estas vulnerabilidades identificadas por CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 y CVE-2019-13055.

Marcus Mengs, el investigador que descubrió estas vulnerabilidades, dijo que informó a Logitech de sus hallazgos y que el proveedor planeaba solucionar algunos de los problemas informados, pero no todos.

CVE-2019-13052

La vulnerabilidad CVE-2019-13052 puede permitir a un hacker que descifre la comunicación con la computadora host si han registrado la asociación entre el dispositivo de entrada y la computadora host.

“Con la clave robada, el atacante puede agregar pulsaciones de teclas arbitrarias, así como rastrear y descodificar entradas de teclado remotas en tiempo real”, dijo Mengs.

Además, en los casos en que los ciberdelincuentes hayan perdido la operación de asociación de teclas, un atacante con acceso físico al receptor “podría iniciar manualmente el reapareamiento de un dispositivo ya asociado con el receptor, con el fin de: ‘obtener la clave de cifrado del enlace simplemente desconectando y volviendo a conectar la clave’.

CVE-2019-13053

Según Mengs, al igual que la anterior, esta vulnerabilidad permite que un atacante agregue pulsaciones de tecla en el flujo de comunicación cifrada entre una llave USB y un dispositivo Logitech, incluso sin conocer la clave de encriptación.

El investigador dijo que el actor de amenazas necesitaría acceso físico a un dispositivo para llevar a cabo este ataque.

El concepto es presionar entre 12 y 20 teclas y registra el tráfico cifrado, que luego analiza y recupera la clave de codificación.

Como el acceso físico solo se necesita una vez, el atacante puede recopilar suficientes datos criptográficos en el tráfico de radio.

“Una vez que se han recopilado los datos, se pueden inyectar pulsaciones arbitrarias”, dijo Mengs.

CVE-2019-13054

Este se utiliza como el identificador de impacto de vulnerabilidad en los selectores de presentación Logitech R500 y Logitech SPOTLIGHT, mientras que el CVE -2019-13055 se usa para todos los demás dispositivos Logitech que usan una tecla Unifying.

La razón por la que los selectores de presentación de Logitech se han clasificado en categorías separadas es que el atacante también puede omitir las “listas de teclas negras” e inyectar combinaciones de teclas entre A y Z, que, técnicamente, no deberían ser Compatible con dispositivos selector de presentación.

Además de las cuatro vulnerabilidades que descubrió en los últimos meses, Mengs también advirtió que muchos dongles Logitech Unifying aún son vulnerables a las antiguas vulnerabilidades de MouseJack reveladas en 2016.

De las vulnerabilidades CVE-2019-13054 a CVE-2019-13055 técnicamente estas tienen la misma vulnerabilidad. Ya que las fallas requieren acceso físico por parte del atacante a una clave de unificación del dispositivo Logitech para poder ser explotadas exitosamente.

Según Mengs, las claves vienen con comandos no documentados y protecciones de datos inapropiadas que permiten a un atacante volcar las claves de cifrado almacenadas en los receptores.

El ataque completo tarda un segundo en ejecutarse y una vez que el hacker tiene las claves de cifrado, puede detectar las pulsaciones del usuario o inyectar las suyas para realizar operaciones malintencionadas y tomar el control de las computadoras.

Logitech informó a Mengs que se planea una solución para este problema en agosto de 2019.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.