​Máy tính có nguy cơ bị tấn công từ chuột/bàn phím không dây

16/06/2015
83
672 bài viết
​Máy tính có nguy cơ bị tấn công từ chuột/bàn phím không dây
Các nhà nghiên cứu vừa tuyên bố tìm ra cách tấn công máy tính thông qua một lỗ hổng tồn tại trong rất nhiều khóa cứng của chuột và bàn phím không dây.

Chuột và bàn phím không dây tương tác với máy tính qua Bluetooth, tần số vô tuyến (RF) và tia hồng ngoại thông qua khóa cứng cắm vào thiết bị qua cổng USB (USB dongle). Trong những năm qua, các nhà nghiên cứu đã chứng minh rằng việc thiếu các cơ chế an ninh mạnh của các thiết bị ngoại vi có thể bị lợi dụng để ghi lại tổ hợp phím và thậm chí gửi dữ liệu tùy ý đến máy tính.

Các chuyên gia chỉ ra rằng một tin tặc trong phạm vi gần có thể dễ dàng có được dữ liệu từ bàn phím không dây sử dụng Bluetooth và RF. Các cuộc tấn công qua bàn phím Bluetooth, trong đó kẻ tấn công truyền dữ liệu đến các thiết bị qua USB dongle là có khả năng xảy ra.

Hiện tại, các nhà nghiên cứu từ công ty an ninh Bastille cho biết đã phát hiện một lỗ hổng ảnh hưởng đến chuột và bàn phím không dây của một số nhà cung cấp hàng đầu gồm Dell, Logitech, Microsoft, HP, Amazon, Gigabyte, và Lenovo. Bastille cho biết các thiết bị không dây không kết nối qua Bluetooth của các nhà cung cấp khác cũng có thể bị ảnh hưởng.

Kẻ tấn công trong phạm vi 100m (328 feet) từ thiết bị mục tiêu có thể khai thác lỗ hổng này, được Bastille đặt tên "Mousejack", để từ xa gõ lệnh tùy ý vào máy tính của nạn nhân có sử dụng một USB dongle được kết nối đến laptop của hacker. Hacker có thể sử dụng phương pháp này để tải về mã độc, đánh cắp tập tin, và thực hiện các hành vi khác nếu có quyền truy cập vào bàn phím của máy tính.

1489939948MouseJack.png


Vì lỗ hổng này ảnh hưởng đến USB dongle đi kèm bàn phím và chuột không dây, lỗ hổng có thể bị khai thác để tấn công bất kỳ PC, máy Mac hoặc Linux. Lỗ hổng này là một nguy cơ nghiêm trọng vì kẻ tấn công không cần truy cập vật lý vào máy mục tiêu trước khi thực hiện các hành vi độc hại.

Bàn phím và chuột tương tác với dongle bằng cách gửi các gói dữ liệu RF. Sau khi các nhà nghiên cứu chứng minh rằng tổ hợp phím từ bàn phím không dây có thể bị can thiệp, các nhà cung cấp bắt đầu mã hóa thông tin liên lạc. Tuy nhiên, chuột máy tính không sử dụng bất kỳ mã hóa nào và việc thiếu cơ chế xác thực cho phép kẻ tấn công bắt chước thiết bị và gửi các gói dữ liệu riêng đến dongle.

Vì một số dongle không đòi hỏi mã hóa, kẻ tấn công có thể gửi các gói tin được thiết kế đặc biệt, có vẻ như từ một máy tính, nhưng thay vì di chuyển con trỏ và nhấp chuột, chúng lại tạo ra hành vi bấm phím.

Để thực hiện cuộc tấn công Mousejack, kẻ tấn công phải ghép nối thiết bị độc hại của mình với dongle mục tiêu.

"Để ngăn chặn các thiết bị trái phép ghép nối với dongle, dongle chỉ chấp nhận các thiết bị mới khi được người dùng đặt vào “chế độ ghép nối” đặc biệt, kéo dài 30-60 giây. Tin tặc có thể bỏ qua chế độ này trên một số dongle và tiến hành ghép thiết bị mới mà không cần tương tác người dùng”.

Trong kịch bản tấn công lý thuyết của Bastille, đầu tiên kẻ tấn công xác định thiết bị mục tiêu bằng cách nghe các gói tin RF được truyền đi khi người dùng gõ bàn phím hoặc di chuyển chuột. Sau đó tin tặc có thể ép buộc ghép bàn phím giả của mình với dongle của nạn nhân và bắt đầu truyền các gói tin thao tác bàn phím đến máy tính mục tiêu.

Kẻ tấn công chỉ có thể đưa ra các lệnh thường được bàn phím đưa ra. Tin tặc có thể cài một rootkit để có quyền truy cập vào máy tính, nhưng điều này vẫn phải được thực hiện bằng cách gõ lệnh như thể tin tặc đang ngồi trước máy tính”.

Bastille cho biết đã thông báo về lỗ hổng Mousejack tới các công ty bị ảnh hưởng Tuy nhiên, vì phần lớn các sản phẩm thử nghiệm sử dụng chip được lập trình một lần, các nhà cung cấp không thể đưa ra bản cập nhật để giải quyết vấn đề này.

Phản hồi về vấn đề này, Microsoft và Dell cho biết sẽ đưa ra giải pháp giải quyết vấn đề nhanh nhất có thể. Logitech và Lenovo cho rằng rất khó để có thể tấn công qua lỗ hổng này, nhưng vẫn đưa ra bản vá firmware cho khách hàng cập nhật. Khách hàng của Lenovo và Dell có thể liên hệ với các trung tâm hỗ trợ của Lenovo hoặc Dell để được hỗ trợ.

Nguồn: SecurityWeek
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên