黑客攻破绝顶“安全”的无线键鼠,获取远程代码执行漏洞
厂商:打补丁?那可不成。我们只准备把宣传里的“安全”俩字去了
Ruxcon无线键盘和微软、富士通、罗技这三家鼠标制造商近期遇到问题,必须修复那些可能导致物理攻击者实现劫持的外围设备。
格哈德·迈尔寺 (Gerhard Klostermeier) 和 马蒂亚斯·迪格 (Matthias Deeg) 是研究人员也是博士,他们和德国的安全企业SySS一起测试了五种被标为安全的设备,包括Cherry AES B.Unlimited和Perixx Periduo-710W。
迈尔寺在上周墨尔本举行的Ruxcon黑客大会上展示了每个测试对象是如何允许击键注入、鼠标欺骗、重放攻击的。此外,只有罗技的产品配备了代码保护,但它依旧很松懈。
键盘和鼠标设备上的漏洞无法在现有设备上进行修复,因此五家厂商中的四家保证在发售的新版本中修复它们。
Perixx没有回应两位研究人员私下给出的漏洞披露。
Cherry对研究人员表示,将会移除产品宣传中的“安全”口号,而不是修复问题。公司号召有较高安全需求的用户使用有线外围设备。
其余的厂商对一些攻击轻描淡写,并保证将在接下来的产品中修复漏洞。微软会修复重放攻击、评估代码保护方面的不足,但不会取消鼠标欺骗攻击向量,并宣称它是一个功能,而不是漏洞。
两位研究人员将攻击设备打包进了一个整洁的树莓派“无线入侵盒子”中。该设备如果被安装在附近,能够对本来已经锁定的计算机展开攻击。
该设备能让攻击者伪造键盘和鼠标输入,执行远程代码入侵,并使用重放攻击来窃取明文键入记录,待攻击者寻找登陆凭据信息。
迈尔寺说,能够通过无线电设备放大攻击,将键盘和鼠标攻击的范围从15米增大到“数公里”。
“在真实入侵场景中,你能够利用所有这些漏洞”,迈尔寺说。
常规的距离是10到15米,但是如果你使用软件定义的无线电,外加一些天线,就能将距离扩展到数公里远。
两位研究人员的攻击使用了Python内部工具,将击键化成指令,并使用Windows自带的虚拟键盘来运行指令。它还使用了Crazyradio PA USB设备,并利用Bastille的NRF Research固件来胜利完成攻击。
他们发表了一段概念验证视频,展示了针对微软Wireless Desktop 2000时长三分钟的一次攻击。据研究人员表示,该时长还可以进一步缩短。
这项研究得到了无线物联网公司Bastille的支持。该公司在今年7月通过一个被称为KeySniffer的漏洞攻破了低成本无线键鼠套装。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 澳门是伟大祖国的一方宝地 7973470
- 2 女子遭老板性侵后被公司开除 7945810
- 3 日本火山喷发灰柱高达3400米 7864407
- 4 2024 向上的中国 7773082
- 5 肖战新片射雕英雄传郭靖造型曝光 7686462
- 6 男子钓上一条自带“赎金”的鱼 7548284
- 7 胡锡进与你聊聊2024 7492951
- 8 赵丽颖带儿子探班 7304877
- 9 80岁顶级富豪再婚娶33岁华裔妻子 7294035
- 10 美国女子在地铁上被男子点燃身亡 7131411