Беспроводные мыши подвержены серьезной уязвимости

Беспроводные мыши подвержены серьезной уязвимости

Беспроводные мыши подвержены серьезной уязвимости

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций.

Атака получила название MouseJack и охватывает большинство моделей беспроводных мышей, использующих собственные проприетарные протоколы для обмена данными (атака не затрагивает устройства, работающие через Bluetooth). В том числе атаке подвержены беспроводные устройства ввода от компаний Logitech, HP, Dell, Gigabyte, Microsoft и Lenovo. Обновления с устранением проблем пока выпущены только компанией Logitech. Выпуск исправления для дешёвых моделей устройств под вопросом, так как у некоторых мышей не предусмотрен механизм обновления прошивки, пишет opennet.ru.

Суть атаки в недостаточной защите протокола, используемого при обмене данными между компьютером и мышью. Если для беспроводных клавиатур все данные шифруются для избежания перехвата пользовательского ввода, то специфичные для мышей команды передаются без использования шифрования и не требуют аутентификации, что позволяет атакующему находясь на расстоянии до 100 метров вклиниться в канал связи и путём генерации специально оформленных пакетов организовать выполнение произвольных действий мышью.

Главная проблема состоит в том, что в силу унификации протокола незашифрованные команды от мыши можно использовать не только для отправки данных о кликах, но и для передачи сведений о клавиатурных комбинациях, т.е. можно симулировать ввод с клавиатуры. Воспользовавшись данной возможностью, атакующий может получить полный контроль над системой пользователя. При создании экспериментального прототипа исследователям удалось добиться подстановки ввода со скоростью до 1000 слов в минуту. Для установки руткита на систему пользователя оказалось достаточно 10 секунд.

В зависимости от производителя и используемой модификации протокола разработано девять основных методов атаки, в числе которых отправка фиктивных HID-пакетов, подстановка нажатий клавиш, сопряжение дополнительной мыши или клавиатуры и симуляция фиктивной мыши или клавиатуры. В качестве передатчика могут выступать работающие на частоте 2.4 GHz недорогие программируемые беспроводные USB-адаптеры, основанные на чипах Nordic Semiconductor nRF24LU1+, которые также используются в подключаемом к компьютеру брелоке для большинства беспроводных мышей и клавиатур. Прошивка и набор утилит для совершения атаки опубликованы на GitHub. В состав инструментария включены утилита для обнаружения беспроводных клавиатур и мышей, сниффер для декодирования пакетов и определитель сетевого адреса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Магнит и Avanpost внедрили систему для управления сертификатами ЭП

Розничная сеть «Магнит» совместно с Avanpost завершила проект по внедрению централизованной системы управления сертификатами электронной подписи и средствами криптографической защиты. Решение позволяет автоматизировать выпуск, продление и перевыпуск сертификатов, которые используются, в частности, для работы с ЕГАИС в торговых точках.

По данным компаний, система охватывает более 20 тысяч объектов сети на территории европейской части России и помогает снизить риски простоев при учёте и продаже алкоголя.

Под управление платформы было взято около 30 тысяч средств защиты информации, а агенты системы развернули на более чем 20 тысяч рабочих мест.

Проект предусматривает централизованное управление электронными подписями, контроль операций с ними и аудит действий сотрудников. Система также отслеживает сроки действия сертификатов и автоматически запускает процессы продления или массового перевыпуска — при необходимости до тысячи сертификатов в сутки.

Сотрудники «Магнита» получили личный кабинет, где можно дистанционно проверять статус сертификата, обновлять его или отзывать без посещения удостоверяющего центра. Возможность удалённой работы с документами реализована с учётом требований российского законодательства.

В рамках проекта Avanpost PKI интегрировали с основными корпоративными системами, включая 1С, Active Directory, КриптоПро, СМЭВ, HR MDM, а также с SIEM- и SOAR-платформами для мониторинга событий безопасности.

Срок реализации проекта — 2024-2025 годы.

Мария Дордий, руководитель отдела СКЗИ в «Магните», так описывает результаты:

«Проект по автоматизации выпуска электронных подписей в нашей розничной сети был направлен на повышение контроля, прозрачности и безопасности операций с ЭП и СКЗИ. Благодаря внедрению системы Avanpost PKI мы решили важнейшие задачи: централизовали управление СЗИ, СКЗИ и сертификатами и сократили время получения электронной подписи для наших сотрудников. Мы реализовали автоматизированные процессы одиночного и массового перевыпуска сертификатов, что критически важно для нашей масштабной сети с учетом разницы часовых поясов РФ и позволяет системе перевыпускать 1000 и более сертификатов в день. Снижение времени на получение и оперативный перевыпуск ЭП нивелирует риски простоя касс и продаж на торговых объектах. Кроме того, сотрудники получили удобный личный кабинет, позволяющий дистанционно контролировать сроки действия и обновлять сертификат. Создание гибкой ролевой модели доступа, формирование бизнес-процессов согласования, ведение журналов событий и аудит инцидентов ИБ позволили нам соблюсти требования регуляторов и контролировать нелегитимные операции, значительно повысив информационную безопасность».

Евгений Галкин, директор продуктовых направлений кибербезопасности и криптографии Avanpost, отметил:

«Автоматизация управления сертификатами для 20000 торговых объектов „Магнит“ — это по-настоящему масштабный и, что важно, уникальный для России проект. Совместно с коллегами из "Магнита" нам удалось создать централизованную систему, способную управлять сертификатами, обеспечивая их выпуск, установку на устройстве клиента с агентом Avanpost PKI, аннулирование, обновление по истечению срока и массовый перевыпуск. Мы гордимся, что построили такую систему на федеральном масштабе и фактически устранили риск остановки продаж алкоголя из-за просроченных сертификатов. В таком объеме и с такой степенью автоматизации наше решение является эксклюзивным на рынке, что подтверждает наше технологическое лидерство в сфере ретейла».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru