Bezprzewodowe urządzenia Logitech pozwalają na podsłuchiwanie użytkownika

Bezprzewodowe urządzenia Logitech pozwalają na podsłuchiwanie użytkownika

Klawiatury, myszy i bezprzewodowe prezentery Logitech są podatne na kilka luk w zabezpieczeniach, a atakujący nie tylko mogą podsłuchiwać naciśnięcia klawiszy, ale mogą również zdalnie zainfekować system operacyjny. Duża liczba bezprzewodowych urządzeń  Logitech jest podatna na ataki bezprzewodowe i może stanowić zagrożenie bezpieczeństwa, uważa ekspert ds. bezpieczeństwa Marcus Mengs, który przeprowadził analizę połączeń bezprzewodowych kilku urządzeń Logitech, ujawniając wiele słabych punktów. Luki umożliwiają atakującemu podsłuchiwanie naciśnięć klawiszy z bezprzewodowych klawiatur, który może przechwycić wszystko, co dotyczy użytkowników - od wiadomości e-mail po hasła. Ale to nie wszystko, bo atakujący może wysłać dowolne polecenie na komputer ofiary, jeśli zainstalowane jest podatne na atak urządzenie Logitech. A to ułatwia infekowanie komputera złośliwym kodem i może być przeprowadzone właściwie niezauważalnie.

Logitech potwierdził, że faktycznie opisywane zagrożenie istnieje i zobowiązał się do załatania luk, choć nie wszystkich.

Mengs zademonstrował, jak zainfekować system backdoorem, dzięki któremu może kontrolować system zdalnie przez radio. Jest to bardzo ciekawy sposób włamania, bo wystarczy połączyć się z urządzeniem Logitech, by zainfekować i komunikować się z backdoorem. Komputer nie musi być nawet podłączony do internetu, by został zainfekowany. Problem dotyczy każdego urządzenia, które korzysta z technologii radiowej Unifying, czyli większości bezprzewodowych klawiatur i myszy wprowadzonych na rynek po 2009 roku. Urządzenia można łatwo rozpoznać po pomarańczowym znaczku na odbiorniku USB. Ponadto dotyczy to bezprzewodowych produktów do gier z serii Lightspeed oraz bezprzewodowych prezenterów R500 i Spotlight, które korzystają z powiązanej technologii radiowej. 

Logitech planuje załatać tylko niektóreodnalezione luki. Kompletna poprawka prawdopodobnie zagroziłaby kompatybilności produktów Unifying. Bezprzewodowy standard Unifying firmy Logitech pozwala na użycie do sześciu zgodnych urządzeń wejściowych z jednym odbiornikiem, niezależnie od okresu produkcji. Wśród kwestii bezpieczeństwa, których producent nie planuje rozwiązać, znajdują się dwa odkryte przez Mengsa. Luka w zabezpieczeniach CVE-2019-13053 umożliwia atakującemu wstrzyknięcie dowolnego wybranego wpisu klawiatury do zaszyfrowanego ruchu radiowego bez znajomości używanego klucza kryptograficznego. Aby to osiągnąć, atakujący potrzebuje tylko tymczasowego dostępu do klawiatury, aby nacisnąć kilka klawiszy. Alternatywnie, haker może po prostu obserwować przez kilka sekund, co użytkownik wpisuje. W tym samym czasie atakujący nagrywa ruch radiowy. Następnie wystarczy kilka sekund automatycznej analizy komputerowej, aby obliczyć wszystkie informacje wymagane do zaatakowania zaszyfrowanego połączenia radiowego. Oznacza to, że rzeczywisty atak można przeprowadzić później, z pewnej odległości. 

Druga luka, która nie zostanie naprawiona przez Logitech, znana jest jako CVE-2019-13052. W tym przypadku atakujący może odszyfrować zaszyfrowaną komunikację między urządzeniami wejściowymi a urządzeniem hosta, jeśli zarejestrował parowanie między urządzeniem wejściowym a systemem hosta. Logitech zaleca, aby wszelkie parowanie odbiornika i urządzenia wejściowego było wykonywane „tylko wtedy, gdy zapewniono, że w promieniu 10 metrów nie wystąpi podejrzana aktywność”. Aby się zabezpieczyć, należy zainstalować najnowsze oprogramowanie w odbiorniku USB, aby wyeliminować przynajmniej błędy bezpieczeństwa z 2016 roku (niektóre z błędów, zgłaszano już 3 lata temu). Ponieważ oprogramowanie Unifying samo nie wykonuje tej czynności, trzeba użyć narzędzia aktualizacji oprogramowania układowego Logitech SecureDFU. W sierpniu (o ile producent faktycznie udostępni obiecane poprawki, trzeba będzie ponownie dokonać aktualizacji).

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Bezprzewodowe urządzenia Logitech pozwalają na podsłuchiwanie użytkownika

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł