Беспроводные мыши подвержены серьезной уязвимости

Беспроводные мыши подвержены серьезной уязвимости

Беспроводные мыши подвержены серьезной уязвимости

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций.

Атака получила название MouseJack и охватывает большинство моделей беспроводных мышей, использующих собственные проприетарные протоколы для обмена данными (атака не затрагивает устройства, работающие через Bluetooth). В том числе атаке подвержены беспроводные устройства ввода от компаний Logitech, HP, Dell, Gigabyte, Microsoft и Lenovo. Обновления с устранением проблем пока выпущены только компанией Logitech. Выпуск исправления для дешёвых моделей устройств под вопросом, так как у некоторых мышей не предусмотрен механизм обновления прошивки, пишет opennet.ru.

Суть атаки в недостаточной защите протокола, используемого при обмене данными между компьютером и мышью. Если для беспроводных клавиатур все данные шифруются для избежания перехвата пользовательского ввода, то специфичные для мышей команды передаются без использования шифрования и не требуют аутентификации, что позволяет атакующему находясь на расстоянии до 100 метров вклиниться в канал связи и путём генерации специально оформленных пакетов организовать выполнение произвольных действий мышью.

Главная проблема состоит в том, что в силу унификации протокола незашифрованные команды от мыши можно использовать не только для отправки данных о кликах, но и для передачи сведений о клавиатурных комбинациях, т.е. можно симулировать ввод с клавиатуры. Воспользовавшись данной возможностью, атакующий может получить полный контроль над системой пользователя. При создании экспериментального прототипа исследователям удалось добиться подстановки ввода со скоростью до 1000 слов в минуту. Для установки руткита на систему пользователя оказалось достаточно 10 секунд.

В зависимости от производителя и используемой модификации протокола разработано девять основных методов атаки, в числе которых отправка фиктивных HID-пакетов, подстановка нажатий клавиш, сопряжение дополнительной мыши или клавиатуры и симуляция фиктивной мыши или клавиатуры. В качестве передатчика могут выступать работающие на частоте 2.4 GHz недорогие программируемые беспроводные USB-адаптеры, основанные на чипах Nordic Semiconductor nRF24LU1+, которые также используются в подключаемом к компьютеру брелоке для большинства беспроводных мышей и клавиатур. Прошивка и набор утилит для совершения атаки опубликованы на GitHub. В состав инструментария включены утилита для обнаружения беспроводных клавиатур и мышей, сниффер для декодирования пакетов и определитель сетевого адреса.

Orion soft отдала всю линейку продуктов на регулярные пентесты CICADA8

Компания Orion soft, которая разрабатывает инфраструктурное ПО для Enterprise-сегмента, объявила о партнёрстве с CICADA8. По условиям соглашения эксперты CICADA8 будут на регулярной основе проводить тестирования на проникновение всех ключевых продуктов вендора.

Решение выглядит вполне логичным: атаки через уязвимости в ИТ-системах по-прежнему остаются одной из самых чувствительных угроз для бизнеса.

Поэтому Orion soft решила усилить уже существующий подход к безопасной разработке и добавить к нему ещё один постоянный уровень проверки.

В компании подчёркивают, что работа над безопасностью у них и так выстроена системно. В процесс входят практики DevSecOps, внутренние проверки компонентов и участие в программах поиска уязвимостей, включая bug bounty. Теперь к этому набору добавятся и регулярные пентесты всей продуктовой линейки.

Как пояснил директор по развитию бизнеса Orion soft Максим Березин, внутренних проверок и автоматизированного контроля уже недостаточно, когда продуктами компании пользуется большое число заказчиков. В качестве примера он привёл платформу виртуализации zVirt, которую, по его словам, используют более 700 компаний. Orion soft уже разместила это решение на платформе Standoff Bug Bounty, а теперь расширяет практику внешней оценки защищённости за счёт сотрудничества с CICADA8.

В рамках проекта специалисты CICADA8 будут регулярно анализировать защищённость продуктов zVirt, StarVault, Nova, Termit и Cloudlink. Проверки планируют проводить как по мере выхода новых релизов, так и в формате повторного анализа, чтобы отслеживать динамику изменений и понимать, как меняется уровень защищённости от версии к версии.

По итогам каждого этапа Orion soft будет получать детализированные отчёты с описанием найденных уязвимостей, возможных сценариев эксплуатации и рекомендациями по устранению проблем. Это позволит команде вендора быстрее закрывать обнаруженные недостатки и учитывать результаты тестов в дальнейшем развитии продуктов.

В CICADA8 отмечают, что классический пентест остаётся востребованным даже при наличии программы баг-баунти. По словам руководителя отдела анализа защищённости компании Алексея Хайдина, такой формат даёт более глубокое погружение в архитектуру продукта и более плотную работу с командой разработки. За счёт этого можно проверять сценарии, которые обычно не охватываются публичными программами поиска уязвимостей.

По сути, Orion soft делает ставку на многоуровневую модель безопасности: внутренние процессы, публичный поиск багов и регулярный внешний анализ защищённости. Для заказчиков это означает более предсказуемый и системный подход к безопасности инфраструктурных решений — особенно в условиях, когда требования к защите корпоративных систем становятся всё строже.

RSS: Новости на портале Anti-Malware.ru