Új sebezhetőségeket fedeztek fel a Logitech USB-vevőkben

Logitech USB

Egy biztonsági kutató számos sebezhetőséget talált az USB-vevőkben logitech billentyűzetek, egerek és prezentációválasztók használják.

Ezek a biztonsági rések lehetővé teszik egy rosszindulatú személy számára, hogy ne csak kövesse az Ön billentyűleütéseit, hanem a saját billentyűleütéseit is beadja., amely lehetővé teszi az USB-vevőhöz csatlakoztatott számítógép előnyeinek kihasználását. Ha titkosítást hajtanak végre az adathordozó és a párosított eszköz közötti kapcsolat védelme érdekében, ezek a biztonsági rések lehetővé teszik a támadók számára a titkosítási kulcs helyreállítását is.

Továbbá, ha az USB kulcs "kulcsfeketelistát" használ a dokkolt eszköz billentyűleütések megakadályozására, a biztonsági rések lehetővé teszik ennek a biztonsági védelmi rendszernek a megkerülését.

Ezek a Logitech USB vevőkészülékekben található sebezhetőségek

Egy jelentés szerint az összes Unifying rádiós technológiát használó Logitech vezeték nélküli beviteli eszköz érintett ezekre a CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 és CVE-2019-13055 által azonosított biztonsági résekre.

Marcus Mengs, a kutató, aki felfedezte ezeket a sebezhetőségeket, közölte, hogy tájékoztatta a Logitech-et megállapításairól, és hogy az eladó a bejelentett problémák egy részének, de nem mindegyikének a megoldását tervezi.

CVE-2019 13052-

A CVE-2019-13052 biztonsági rés lehetővé teheti egy hacker számára a számítógéppel való kommunikáció visszafejtését gazdagép, ha regisztrálták az input eszköz és a gazdagép közötti kapcsolatot.

"Az ellopott kulccsal a támadó tetszőleges billentyűleütéseket adhat, valamint valós időben nyomon követheti és dekódolhatja a távoli billentyűzet bemenetét" - mondta Mengs.

Ezenkívül azokban az esetekben, amikor az internetes bűnözők elvesztették a kulcskötési műveletet, a vevőhöz fizikai hozzáféréssel rendelkező támadó "kézzel kezdeményezheti a vevőhöz már társított eszköz újrapárosítását annak érdekében, hogy:" megszerezze a kulcsot a kapcsolat titkosításához. egyszerűen a kulcs kihúzásával és újracsatlakoztatásával ”.

CVE-2019 13053-

Mengs szerint az előzőhöz hasonlóan Ez a biztonsági rés lehetővé teszi a támadó számára, hogy billentyűleütéseket adjon a titkosított kommunikációs adatfolyamba egy USB-kulcs és egy Logitech-eszköz között., még a titkosítási kulcs ismerete nélkül is.

A nyomozó szerint a fenyegetés színészének fizikai hozzáférésre van szüksége egy eszközhöz a támadás végrehajtásához.

A koncepció az, hogy 12 és 20 kulcs között kell megnyomni, és rögzíti a titkosított forgalmat, majd elemzi és lekéri a titkosítási kulcsot.

Mivel fizikai hozzáférésre csak egyszer van szükség, a támadó elegendő kriptográfiai adatot gyűjthet a rádióforgalomról.

"Az adatok összegyűjtése után önkényes billentyűleütéseket lehet beadni" - mondta Mengs.

CVE-2019 13054-

ezt a Logitech R500 és a Logitech SPOTLIGHT kijelzőválasztók biztonsági résének hatás-azonosítójaként használjákmíg a CVE -2019-13055 az összes többi Logitech eszközhöz, amely Unifying kulcsot használ.

Az ok, amiért a Logitech bemutatóválasztóit külön kategóriákba sorolták, az az, hogy a támadó megkerülheti a "fekete kulcslistákat", és beadhatja az A és Z közötti billentyűkombinációkat, amelyek technikailag nem kompatibilisek a kijelzőválasztó eszközökkel.

Az elmúlt hónapokban felfedezett négy sebezhetőség mellett Mengs arra is figyelmeztetett, hogy sok Logitech Unifying hardverkulcs még mindig sérülékeny a 2016-ban feltárt régi MouseJack biztonsági résekkel szemben.

A CVE-2019-13054 sebezhetőségtől a CVE-2019-13055ig technikailag ugyanaz a biztonsági rés. Mivel a hibák kihasználásához a támadónak fizikai hozzáférésre van szüksége a Logitech eszköz egyesítési kulcsához.

Mengs szerint a kulcsok dokumentálatlan parancsokkal és nem megfelelő adatvédelemmel érkeznek, amelyek lehetővé teszik a támadók számára, hogy a vevőkön tárolt titkosítási kulcsokat kidobják.

A teljes támadás végrehajtása egy másodpercet vesz igénybe, és ha a hacker megkapja a titkosítási kulcsokat, észlelhetik a felhasználói billentyűleütéseket, vagy beadhatják sajátjukat rosszindulatú műveletek végrehajtására és a számítógépek irányításának átvételére.

A Logitech arról tájékoztatta Mengst, hogy 2019 augusztusában tervezik a probléma megoldását.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

      BasconSel dijo

    Van olyan program a Linuxban, amelyik telepíthető és megakadályozza a billentyűleütések rögzítését, vagy legalább titkosítja azokat?