mboost-dp1

muskin

Sårbarhed i trådløse computermus og tastaturer

-

Forskere på Bastille Networks har fundet en svaghed i trådløse computermus og tasturers USB-dongle, som gør det muligt at hacke computere inden for en radius af 100 meter.

Problemet ligger i USB-donglen, der bruges til at kommunikere fra tastatur eller mus til computer.

Ingen af computermusene og nogle af tastaturerne, som Bastille testede, krypterede kommunikationen mellem enhed og USB-dongle. USB-donglen kan derfor acceptere kommandoer fra en potentiel hacker i nærheden.

Så længe computeren er tændt, er det muligt for en hacker at sende ondsindet kode til computeren, da USB-donglen ikke verificerer, om den modtager tastetryk eller museklik.

Ifølge Bastilles stifter, Chris Rouland, kan en hacker få fuld kontrol over enhver Windows-, Mac- eller Linux-maskine ved at udnytte svagheden i USB-donglen og afsende 15 linjer Python-kode.

Logitech udtaler, at de har udviklet en firmware-opdatering, som fikser svagheden i deres produkter, mens flere end halvdelen af de testede computermus var umulige at opdatere og dermed vil forblive sårbare.

(USB-donglen på billedet er brugt til illustration)





Gå til bund
Gravatar #1 - Manofsciencemanoffaith
24. feb. 2016 11:41
Python angrebsmetoden vil ikke virke på de fleste computere, da de ikke har Python installeret.
Gravatar #2 - fjols
24. feb. 2016 12:38
Så vidt jeg forstår er python bare brugt til at skrive exploitet de har brugt og er derfor ikke nødvendigt at have installeret på target maskinen.
Gravatar #3 - demolition
24. feb. 2016 14:33
Jeg synes da ellers at flere af de trådløse Logitech keyboards jeg har brugt har haft muligheden for kryptering på den måde at der bliver skrevet en nøgle på skærmen som man så skal indtaste på keyboardet før de kan snakke sammen krypteret (som udgangspunkt var det dog ukrypteret). Sådan virkede mit diNovo for ~10 år siden, og jeg mener også mit ikke så gamle K750 kan køre med kryptering.

Med en mus er det dog lidt sværere at bruge denne metode.
Gravatar #4 - arne_v
24. feb. 2016 14:53
#2

Summary citerer forkert.


The attacker can, therefore, transmit malicious packets that generate keystrokes rather than mouse clicks, so long as the victim?s computer is turned on, Bastille said.
...
Bastille founder Chris Rouland said that an attacker could exploit the vulnerability with a $15 USB dongle and 15 lines of Python code against any Windows, Mac or Linux machine and gain full control.



Ifølge Bastilles stifter, Chris Rouland, kan en hacker få fuld kontrol over enhver Windows-, Mac- eller Linux-maskine ved at udnytte svagheden i USB-donglen og afsende 15 linjer Python-kode.


Summary taler om at sende Python kode.

Originalen taler om at sende pakker via Python kode.

Jeg læser det som at angriberens maskine skal have et program der kan sende de nødvendige pakker og at bemeldt person har valgt at bruge et Python program.

Hvis det er korrekt er brugen af Python urelateret til problemet.
Gravatar #5 - Manofsciencemanoffaith
24. feb. 2016 15:58
arne_v (4) skrev:

Originalen taler om at sende pakker via Python kode.

Jeg læser det som at angriberens maskine skal have et program der kan sende de nødvendige pakker og at bemeldt person har valgt at bruge et Python program.

Hvis det er korrekt er brugen af Python urelateret til problemet.


Jeg tror du har ret.

demolition (3) skrev:
Jeg synes da ellers at flere af de trådløse Logitech keyboards [..]


Det er netop pointen, keyboards bruger som regel en krypteret forbindelse, mens mus ikke gør.


Edit: Oooh, 10 minutters redigeringsfrist.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login