Egy biztonsági kutató számos sebezhetőséget talált az USB-vevőkben logitech billentyűzetek, egerek és prezentációválasztók használják.
Ezek a biztonsági rések lehetővé teszik egy rosszindulatú személy számára, hogy ne csak kövesse az Ön billentyűleütéseit, hanem a saját billentyűleütéseit is beadja., amely lehetővé teszi az USB-vevőhöz csatlakoztatott számítógép előnyeinek kihasználását. Ha titkosítást hajtanak végre az adathordozó és a párosított eszköz közötti kapcsolat védelme érdekében, ezek a biztonsági rések lehetővé teszik a támadók számára a titkosítási kulcs helyreállítását is.
Továbbá, ha az USB kulcs "kulcsfeketelistát" használ a dokkolt eszköz billentyűleütések megakadályozására, a biztonsági rések lehetővé teszik ennek a biztonsági védelmi rendszernek a megkerülését.
Ezek a Logitech USB vevőkészülékekben található sebezhetőségek
Egy jelentés szerint az összes Unifying rádiós technológiát használó Logitech vezeték nélküli beviteli eszköz érintett ezekre a CVE-2019-13052, CVE-2019-13053, CVE-2019-13054 és CVE-2019-13055 által azonosított biztonsági résekre.
Marcus Mengs, a kutató, aki felfedezte ezeket a sebezhetőségeket, közölte, hogy tájékoztatta a Logitech-et megállapításairól, és hogy az eladó a bejelentett problémák egy részének, de nem mindegyikének a megoldását tervezi.
CVE-2019 13052-
A CVE-2019-13052 biztonsági rés lehetővé teheti egy hacker számára a számítógéppel való kommunikáció visszafejtését gazdagép, ha regisztrálták az input eszköz és a gazdagép közötti kapcsolatot.
"Az ellopott kulccsal a támadó tetszőleges billentyűleütéseket adhat, valamint valós időben nyomon követheti és dekódolhatja a távoli billentyűzet bemenetét" - mondta Mengs.
Ezenkívül azokban az esetekben, amikor az internetes bűnözők elvesztették a kulcskötési műveletet, a vevőhöz fizikai hozzáféréssel rendelkező támadó "kézzel kezdeményezheti a vevőhöz már társított eszköz újrapárosítását annak érdekében, hogy:" megszerezze a kulcsot a kapcsolat titkosításához. egyszerűen a kulcs kihúzásával és újracsatlakoztatásával ”.
CVE-2019 13053-
Mengs szerint az előzőhöz hasonlóan Ez a biztonsági rés lehetővé teszi a támadó számára, hogy billentyűleütéseket adjon a titkosított kommunikációs adatfolyamba egy USB-kulcs és egy Logitech-eszköz között., még a titkosítási kulcs ismerete nélkül is.
A nyomozó szerint a fenyegetés színészének fizikai hozzáférésre van szüksége egy eszközhöz a támadás végrehajtásához.
A koncepció az, hogy 12 és 20 kulcs között kell megnyomni, és rögzíti a titkosított forgalmat, majd elemzi és lekéri a titkosítási kulcsot.
Mivel fizikai hozzáférésre csak egyszer van szükség, a támadó elegendő kriptográfiai adatot gyűjthet a rádióforgalomról.
"Az adatok összegyűjtése után önkényes billentyűleütéseket lehet beadni" - mondta Mengs.
CVE-2019 13054-
ezt a Logitech R500 és a Logitech SPOTLIGHT kijelzőválasztók biztonsági résének hatás-azonosítójaként használjákmíg a CVE -2019-13055 az összes többi Logitech eszközhöz, amely Unifying kulcsot használ.
Az ok, amiért a Logitech bemutatóválasztóit külön kategóriákba sorolták, az az, hogy a támadó megkerülheti a "fekete kulcslistákat", és beadhatja az A és Z közötti billentyűkombinációkat, amelyek technikailag nem kompatibilisek a kijelzőválasztó eszközökkel.
Az elmúlt hónapokban felfedezett négy sebezhetőség mellett Mengs arra is figyelmeztetett, hogy sok Logitech Unifying hardverkulcs még mindig sérülékeny a 2016-ban feltárt régi MouseJack biztonsági résekkel szemben.
A CVE-2019-13054 sebezhetőségtől a CVE-2019-13055ig technikailag ugyanaz a biztonsági rés. Mivel a hibák kihasználásához a támadónak fizikai hozzáférésre van szüksége a Logitech eszköz egyesítési kulcsához.
Mengs szerint a kulcsok dokumentálatlan parancsokkal és nem megfelelő adatvédelemmel érkeznek, amelyek lehetővé teszik a támadók számára, hogy a vevőkön tárolt titkosítási kulcsokat kidobják.
A teljes támadás végrehajtása egy másodpercet vesz igénybe, és ha a hacker megkapja a titkosítási kulcsokat, észlelhetik a felhasználói billentyűleütéseket, vagy beadhatják sajátjukat rosszindulatú műveletek végrehajtására és a számítógépek irányításának átvételére.
A Logitech arról tájékoztatta Mengst, hogy 2019 augusztusában tervezik a probléma megoldását.
Van olyan program a Linuxban, amelyik telepíthető és megakadályozza a billentyűleütések rögzítését, vagy legalább titkosítja azokat?