黑客攻破绝顶“安全”的无线键鼠,获取远程代码执行漏洞
厂商:打补丁?那可不成。我们只准备把宣传里的“安全”俩字去了
Ruxcon无线键盘和微软、富士通、罗技这三家鼠标制造商近期遇到问题,必须修复那些可能导致物理攻击者实现劫持的外围设备。
格哈德·迈尔寺 (Gerhard Klostermeier) 和 马蒂亚斯·迪格 (Matthias Deeg) 是研究人员也是博士,他们和德国的安全企业SySS一起测试了五种被标为安全的设备,包括Cherry AES B.Unlimited和Perixx Periduo-710W。
迈尔寺在上周墨尔本举行的Ruxcon黑客大会上展示了每个测试对象是如何允许击键注入、鼠标欺骗、重放攻击的。此外,只有罗技的产品配备了代码保护,但它依旧很松懈。
键盘和鼠标设备上的漏洞无法在现有设备上进行修复,因此五家厂商中的四家保证在发售的新版本中修复它们。
Perixx没有回应两位研究人员私下给出的漏洞披露。
Cherry对研究人员表示,将会移除产品宣传中的“安全”口号,而不是修复问题。公司号召有较高安全需求的用户使用有线外围设备。
其余的厂商对一些攻击轻描淡写,并保证将在接下来的产品中修复漏洞。微软会修复重放攻击、评估代码保护方面的不足,但不会取消鼠标欺骗攻击向量,并宣称它是一个功能,而不是漏洞。
两位研究人员将攻击设备打包进了一个整洁的树莓派“无线入侵盒子”中。该设备如果被安装在附近,能够对本来已经锁定的计算机展开攻击。
该设备能让攻击者伪造键盘和鼠标输入,执行远程代码入侵,并使用重放攻击来窃取明文键入记录,待攻击者寻找登陆凭据信息。
迈尔寺说,能够通过无线电设备放大攻击,将键盘和鼠标攻击的范围从15米增大到“数公里”。
“在真实入侵场景中,你能够利用所有这些漏洞”,迈尔寺说。
常规的距离是10到15米,但是如果你使用软件定义的无线电,外加一些天线,就能将距离扩展到数公里远。
两位研究人员的攻击使用了Python内部工具,将击键化成指令,并使用Windows自带的虚拟键盘来运行指令。它还使用了Crazyradio PA USB设备,并利用Bastille的NRF Research固件来胜利完成攻击。
他们发表了一段概念验证视频,展示了针对微软Wireless Desktop 2000时长三分钟的一次攻击。据研究人员表示,该时长还可以进一步缩短。
这项研究得到了无线物联网公司Bastille的支持。该公司在今年7月通过一个被称为KeySniffer的漏洞攻破了低成本无线键鼠套装。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平拉美之行的三个“一” 7972817
- 2 微信或史诗级“瘦身” 内存有救了 7909940
- 3 男子求助如何打开亡父遗留14年手机 7856320
- 4 中国主张成为G20峰会的一抹亮色 7710578
- 5 中国对日本等国试行免签 7655136
- 6 7万余件儿童羽绒服里没有真羽绒 7556178
- 7 女生半裸遭男保洁刷卡闯入 酒店回应 7447799
- 8 70多辆小米SU7同一天撞墙撞柱 7385141
- 9 操纵股价 2人被证监会罚没近3.35亿 7283613
- 10 千年古镇“因网而变、因数而兴” 7176133