很多USB 无线发射器都存在这一“鼠标劫持”问题。发明这一攻击方式的黑客,其入侵速度十分迅速,只要目标使用了无线鼠标配备的 USB 接收器,就有可能中招。完成此攻击,黑客只需要一个能在亚马逊上花15美元买到的无线天线。
发明这一入侵方式的人是来自安全企业 Bastille 的安全研究人员,此外,制造无线鼠标和键盘的所有企业都已经通报了这一问题。如果你拥有罗技生产的通用(Unifying)接收器,你已经可以下载补丁了。
Bastille 安全研究人员马克.纽林(Marc Newlin)发现的入侵原理如下:
如果你可以将发送的无线信号伪装成来自于无线鼠标,大多数 USB 无线接收器都会自动与其连接,而不会进行询问。利用相同的原理,攻击者也可以伪装成无线键盘,并控制目标的电脑。
罗技通用无线接收器
纽兰使用便宜的 USB 天线“疯狂无线”(Crazyradio)和一台笔记本电脑,即可从200米之外完成攻击。当然,你很难在这种距离上看到某人的计算机显示器,但这并不意味着这种攻击不危险。按照一定的顺序敲击键盘,足以抹掉整个硬盘、打开浏览器、访问网站、下载恶意软件,并且将它安装在计算机上。
通常而言,无线键盘发送的是加密信号,因此黑客无法伪造它们,控制你的计算机。但 Bastille 公司 CTO 、创始人克里斯·罗兰(Chris Rouland)表示,无线鼠标的通讯信号并不总能得到加密,因为一些生产商并不认为存在加密的必要。很多小型 USB 无线键盘鼠标接收器总会监听搜索新鼠标,它们会中继攻击者的假鼠标发送的任何信号。
Bastille 公司称,由于大量无线接收器使用同一种无线芯片:北欧半导体(Nordic Semiconductor)公司生产的一种组件,世界上可能存在数千万存在漏洞的设备。很多无线接收器可以和罗技、微软、亚马逊、戴尔、惠普、联想、技嘉生产的无线键鼠配对,它们都存在风险。
马克.纽林站在一桌子有漏洞的设备旁
好消息是,此漏洞并不影响没有激活使用的蓝牙或USB无线小设备,纽林的天线只能发现有信号发出的设备。
这个漏洞最糟糕的地方,就是许多设备是无法修补这个漏洞。如 Logitech Unifying 的一些设备是无法更新的。联想则表示,如果有用户联系他们,则会给他们替换掉有漏洞的设备。戴尔则表示,它的KM714键盘和鼠标很快就会更新补丁。微软表示,将调查此问题并“尽快提供解决方案”。惠普、亚马逊和技嘉目前还没有回应。
不过,Logitech Unifying 设备可以更新却是一件好坏掺半的事。因为,黑客理论上,在黑掉一个设备后,可以把这些设备当成发射器,再去黑掉其他能见到的设备。
纽林用来入侵笔记本电脑的设备(http://qqurl.com/WxUy)价值15美元。只需将其连接到电脑上,键入15行Python代码,然后等着鼠标被控制吧。如果在咖啡馆或是工作台上,发现你的鼠标“无风自动”,那你可就要小心啦!
PS:本文见诸报道后,Crazyradio的价格已经开始在亚马逊上窜升。
原文地址:http://www.aqniu.com/hack-geek/13872.html