Logitech USB接收器中发现了新漏洞

罗技USB

一位安全研究人员在USB接收器中发现了几个漏洞 由Logitech键盘,鼠标和演示选择器使用。

这些漏洞可能使恶意人员不仅可以跟踪您的击键,还可以注入他们自己的击键。,使您可以利用连接到USB接收器的计算机。 如果实施加密以保护媒体及其配对设备之间的连接,则这些漏洞还使攻击者可以恢复加密密钥。

此外,如果USB密钥使用“密钥黑名单”来防止对接的设备注入击键,则该漏洞将绕过此安全保护系统。

这些是在Logitech USB接收器中发现的漏洞

根据一份报告, 所有使用Unifying无线电技术的Logitech无线输入设备均会受到影响 针对CVE-2019-13052,CVE-2019-13053,CVE-2019-13054和CVE-2019-13055确定的这些漏洞。

发现这些漏洞的研究员Marcus Mengs,其表示已将发现的发现告知Logitech,并且该供应商计划修复某些已报告的问题,但不是全部。

CVE-2019-13052

CVE-2019-13052漏洞 可以允许黑客解密与计算机的通信 主机(如果他们已注册输入设备和主机之间的关联)。

孟斯说:“利用被盗的密钥,攻击者可以添加任意击键,以及实时跟踪和解码远程键盘输入。”

此外,在网络罪犯丢失了密钥绑定操作的情况下,对接收者具有物理访问权的攻击者“可以手动启动已经与接收器关联的设备的重新配对,以便:”获得用于加密接收者的密钥。只需断开并重新连接键'即可链接。

CVE-2019-13053

孟斯说,就像上一个一样, 此漏洞使攻击者可以在USB密钥和Logitech设备之间的加密通信流中添加击键。,即使不知道加密密钥。

调查人员说,威胁行为者需要对设备进行物理访问才能进行此攻击。

该概念是按12到20个密钥,它记录加密的流量,然后分析并检索加密密钥。

由于只需要一次物理访问,因此攻击者可以收集有关无线电流量的足够的加密数据。

孟斯说:“一旦收集到数据,就可以注入任意击键。”

CVE-2019-13054

在Logitech R500和Logitech SPOTLIGHT显示选择器中用作漏洞影响标识符而CVE -2019-13055用于所有其他使用Unifying密钥的Logitech设备。

Logitech的演示选择器已归为不同类别的原因是,攻击者还可以绕过“黑键列表”,并在A和Z之间注入键组合,从技术上讲,这不应该与显示选择器设备兼容。

除了过去几个月发现的四个漏洞之外, 孟斯还警告说,许多Logitech Unifying加密狗仍然容易受到2016年发现的旧MouseJack漏洞的攻击。

从漏洞CVE-2019-13054到CVE-2019-13055从技术上讲,它们具有相同的漏洞。 由于这些缺陷需要攻击者通过物理方式访问Logitech设备的统一密钥,才能被成功利用。

据Mengs称,这些密钥带有未公开的命令和不适当的数据保护,攻击者可以利用这些命令来转储存储在接收方的加密密钥。

完整的攻击需要一秒钟才能执行,一旦黑客获得了加密密钥,他们就可以检测用户的击键或注入自己的键来执行恶意操作并控制计算机。

罗技(Logitech)告知Mengs,计划在2019年XNUMX月解决此问题。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   巴斯康塞尔

    Linux中是否有任何程序可以安装并防止捕获击键或至少加密它们?