24 lut 2016

MouseJack: hackowanie komputera z odległości nawet 100 metrów dzięki bezprzewodowej myszce

1

To, że bezprzewodowe urządzenia podłączone do stacji roboczej są podatne na ataki i nie są w pełni bezpieczne, wiadomo nie od dziś. W połowie lutego tego roku, grupa badaczy bezpieczeństwa z Bastille Threat Research Team opracowała i opisała atak typu "MouseJack". Włamanie do komputera dzięki temu atakowi możliwe jest bez udziału Internetu i urządzeń Bluetooth. Jest to atak na bezprzewodowe urządzenie wejściowe, takie jak np. mysz. Dzięki urządzeniu USB za około 60 PLN (Crazyradio PA USB Dongle) możliwe jest przeprowadzenie takiego właśnie ataku w pasmie 2.4Ghz. Czyż nie wygodniej jest pracować na laptopie bez użycia touchpada lub trackpointa, używając bezprzewodowej myszki bez kabli? Oczywiście jest to wygodne rozwiązanie, ale czy bezpieczne?
Podatne na ataki myszki znanych producentów, które przetestowali badacze bezpieczeństwa to urządzenia takich firm jak:
  • Logitech,
  • HP,
  • Lenovo,
  • Dell:
  • Microsoft,
  • Gigabyte:
  • AmazonBasics.
Atak możliwy jest dzięki nieszyfrowanej transmisji między bezprzewodową myszką a odbiornikiem wpiętym do portu USB w komputerze. Dlaczego nie przez klawiaturę? Ponieważ większość producentów klawiatur do komunikacji z odbiornikiem używa transmisji szyfrowanej, zapobiegając podsłuchowi. Badaczom bezpieczeństwa z Bastille włamanie się do komputera z myszką bezprzewodową zajęło około 10 sekund. Jak tego dokonali?
Urządzenie, którym przeprowadzono udane ataki
(źródło: https://www.mousejack.com)
Dzięki temu urządzeniu osoba atakująca jest w stanie przeprowadzić atak nawet z odległości 100 metrów i doprowadzić do przejęcia kontroli nad komputerem lub aktywować złośliwe oprogramowanie. Producentem większości popularnych odbiorników do myszek nRF24L jest Nordic Semicoductor. Dzięki kilku linijkom kodu w języku Python i lekko zmodyfikowanemu firmware urządzenia Crazyradio, zespołowi z Bastille udało się przeprowadzić atak, który nazwali MouseJack i był skierowany właśnie do odbiorników nRF24L. 
Schemat ataku - fałszowanie pakietu
(źródło: https://www.mousejack.com)
Dzięki modyfikacji firmware i aktywowaniu funkcji przechwytywania i wstrzykiwania pakietów, badacze mogli wysyłać pakiety, które generują fałszywe wciśnięcia klawiszy zamiast kliknięcia myszką - prawda, że sprytnie? Potencjalny haker jest więc w stanie np. przekierować ruch do złośliwego serwera lub strony internetowej w zaledwie kilka sekund, oczywiście przy założeniu, że ofiara nie patrzy w momencie ataku na ekran komputera lub się od niego oddaliła. 
Schemat ataku - wstrzykiwanie fałszywych wciśnięć klawiszy
(źródło: https://www.mousejack.com)

Podczas swoich badań, naukowcy byli w stanie wygenerować około 1000 słów/minutę na uzyskanym połączeniu bezprzewodowym i zainstalować złośliwe oprogramowanie w zaledwie 10 sekund.

Krótki film demonstrujący przeprowadzenie ataku:



Więcej informacji technicznych znajdziecie w dokumencie opracowanym przez badaczy z Bastille:
https://www.mousejack.com/uploads/7/0/7/5/70759437/mj_technical_white_paper.pdf

Lista urządzeń, w których podatność MouseJack została potwierdzona przez zespół badaczy z Bastille:

Oczywiście urządzeń podatnych na tego typu ataki na pewno jest znacznie więcej. Wadą ataku typu MouseJack jest konieczność upewnienia się przez hakera, że ofiara nie patrzy w danej chwili w ekran. Idąc tropem badaczy z Bastille, można ponadto wywnioskować, iż używanie np. prezenterów na USB, które także działają w paśmie 2.4Ghz, również stanowi pewnego rodzaju zagrożenie. Co robić? Czekać na aktualizację firmware, zachować spokój i podłączyć myszkę z ogonkiem ;)

Logitech jak dotąd jako jedyny producent wydał poprawiony firmware, uniemożliwiający atak MouseJack na podatnych urządzeniach:
http://aws13-customer-care-assets.s3.amazonaws.com/Software/RQR_012_005_00028.exe

[AKTUALIZACJA 27.02.2016 r.]

Na forum elektroda.pl jeden z użytkowników w poście "Logitech Hack by Piotr_go" opisał oraz zaprezentował w dniu 26.02.2016 r. swój własny projekt, dzięki któremu przeprowadził udany atak na urządzenia bezprzewodowe Logitech (atak podobny do opisanego przez nas ataku MouseJack). Co więcej, autor twierdzi, iż atak na urządzenia Logitech możliwy jest nawet po aktualizacji firmware Logitech, który miał zapobiegać atakom typu MouseJack. Co takie urządzenie umożliwia atakującemu? Między innymi możliwa jest zdalna emulacja cudzej klawiatury oraz myszki a także przechwytywanie wciśnięć klawiszy i kliknięć:

Urządzenie wykorzystane do udanego ataku
(źródło: www.elektroda.pl)
Schemat urządzenia wykorzystanego do ataku
(źródło: www.elektroda.pl)

Film z krótką prezentacją ataku możecie ściągnąć stąd (24MB):


Źródło:
https://www.mousejack.com 
http://www.elektroda.pl

1 komentarze:

Anonimowy pisze...

Dlatego ja zawsze jadę po kablu. Nie tylko bezpieczne, ale też mam pewność że bateria w myszy/klawie nie siądzie w najmniej wygodnym momencie.

Prześlij komentarz

 
Do korespondencji zalecamy nasz klucz PGP.
Design by ThemeShift