這個15美元的小設備可劫持你的鼠標控制你的電腦
很多USB 無線發(fā)射器都存在這一“鼠標劫持”問題。發(fā)明這一攻擊方式的黑客,其入侵速度十分迅速,只要目標使用了無線鼠標配備的 USB 接收器,就有可能中招。完成此攻擊,黑客只需要一個能在亞馬遜上花15美元買到的無線天線。
發(fā)明這一入侵方式的人是來自安全企業(yè) Bastille 的安全研究人員,此外,制造無線鼠標和鍵盤的所有企業(yè)都已經(jīng)通報了這一問題。如果你擁有羅技生產(chǎn)的通用(Unifying)接收器,你已經(jīng)可以下載補丁了。
Bastille 安全研究人員馬克.紐林(Marc Newlin)發(fā)現(xiàn)的入侵原理如下:
如果你可以將發(fā)送的無線信號偽裝成來自于無線鼠標,大多數(shù) USB 無線接收器都會自動與其連接,而不會進行詢問。利用相同的原理,攻擊者也可以偽裝成無線鍵盤,并控制目標的電腦。
羅技通用無線接收器
紐蘭使用便宜的 USB 天線“瘋狂無線”(Crazyradio)和一臺筆記本電腦,即可從200米之外完成攻擊。當然,你很難在這種距離上看到某人的計算機顯示器,但這并不意味著這種攻擊不危險。按照一定的順序敲擊鍵盤,足以抹掉整個硬盤、打開瀏覽器、訪問網(wǎng)站、下載惡意軟件,并且將它安裝在計算機上。
通常而言,無線鍵盤發(fā)送的是加密信號,因此黑客無法偽造它們,控制你的計算機。但 Bastille 公司 CTO 、創(chuàng)始人克里斯·羅蘭(Chris Rouland)表示,無線鼠標的通訊信號并不總能得到加密,因為一些生產(chǎn)商并不認為存在加密的必要。很多小型 USB 無線鍵盤鼠標接收器總會監(jiān)聽搜索新鼠標,它們會中繼攻擊者的假鼠標發(fā)送的任何信號。
Bastille 公司稱,由于大量無線接收器使用同一種無線芯片:北歐半導體(Nordic Semiconductor)公司生產(chǎn)的一種組件,世界上可能存在數(shù)千萬存在漏洞的設備。很多無線接收器可以和羅技、微軟、亞馬遜、戴爾、惠普、聯(lián)想、技嘉生產(chǎn)的無線鍵鼠配對,它們都存在風險。
馬克.紐林站在一桌子有漏洞的設備旁
好消息是,此漏洞并不影響沒有激活使用的藍牙或USB無線小設備,紐林的天線只能發(fā)現(xiàn)有信號發(fā)出的設備。
這個漏洞最糟糕的地方,就是許多設備是無法修補這個漏洞。如 Logitech Unifying 的一些設備是無法更新的。聯(lián)想則表示,如果有用戶聯(lián)系他們,則會給他們替換掉有漏洞的設備。戴爾則表示,它的KM714鍵盤和鼠標很快就會更新補丁。微軟表示,將調(diào)查此問題并“盡快提供解決方案”?;萜?、亞馬遜和技嘉目前還沒有回應。
不過,Logitech Unifying 設備可以更新卻是一件好壞摻半的事。因為,黑客理論上,在黑掉一個設備后,可以把這些設備當成發(fā)射器,再去黑掉其他能見到的設備。
紐林用來入侵筆記本電腦的設備(http://qqurl.com/WxUy)價值15美元。只需將其連接到電腦上,鍵入15行Python代碼,然后等著鼠標被控制吧。如果在咖啡館或是工作臺上,發(fā)現(xiàn)你的鼠標“無風自動”,那你可就要小心啦!
PS:本文見諸報道后,Crazyradio的價格已經(jīng)開始在亞馬遜上竄升。
原文地址:http://www.aqniu.com/hack-geek/13872.html