Postoji kritična ranjivost u modelu Fujitsu bežične tipkovnice koja hakerima olakšava preuzimanje potpune kontrole nad spojenim računalima, upozorili su sigurnosni istraživači u petak. Svatko tko koristi model tipkovnice trebao bi ga zamisliti odmah.

Fujitsuov bežični set za tipkovnicu LX901 koristi vlastiti 2,4 GHz protokol za komunikaciju koji se zove WirelessUSB LP od Cypress Semiconductor . Dok tipkovnica i miš šalju ulaz koji je zaštićen vremenski provjerenim Advanced Encryption Standardom , USB dongle koji prihvaća ulaz prihvaća i nekodirane pakete, sve dok su u ispravnom formatu.

Istraživači s tvrtkom SySS koja se bavi testiranjem penetracije u Njemačkoj razvili su napad napada na koncept koji iskorištava nesiguran dizajn. Pomoću malog hardverskog uređaja mogu slati naredbe ranjivim ključevima Fujitsu tipkovnice koje su u dometu. Kao što je prikazano u videozapisu u nastavku, istraživači su mogli poslati odabrani unos koji je automatski povezan s povezanim računalom.

U savjetodavnom priopćenju objavljenom u petak , istraživači su upozorili kako mogu kombinirati ovaj injekcijski poduhvat s napadom na reprezentaciju SySS objavljenom 2016. godine . Ranija eksploatacija omogućuje napadačima snimanje šifriranih tipki koje bežična tipkovnica šalje na USB dongle prijemnik. Napadači mogu pokrenuti napad ponovne reprodukcije u kojoj hakeri šalju snimljene podatke primatelju. U slučaju da hakeri bilježe pritiske na tipke koje zakoniti vlasnik računala koristi za otključavanje uređaja, napadači ih kasnije mogu koristiti za pristup kada je računalo zaključano i bez nadzora.

Napade može izvršiti svatko tko je u dometu zahvaćenog skupa tipkovnice i treba vremena da izgradi hardver koji iskorištava nedostatke ponavljanja i ubrizgavanja. Normalno, ta udaljenost je oko 30 stopa, ali upotreba posebnih antena može proširiti taj raspon. To ostavlja otvorenu mogućnost napada hakera u obližnje urede ili domove.

Matthias Deeg, istraživač SySS-a, rekao je da ne postoji pouzdan način na koji se korisnici tipkovnice mogu zaštititi od drugih ranjivosti, osim kako bi bili sigurni da su potpuno izolirani od svih drugih radio uređaja.

“Jedina zaštita koju mogu zamisliti je da ima veliku kontrolu nad okolišem i ljudima u kojima se koristi tipkovnica”, napisao je u e-pošti. “Korištenje tipkovnice u radio-zaštićenom mjestu, na primjer podrum, gdje nevjerna osoba može dobiti fizičku blizinu i poslati bilo kakve radio pakete podataka na USB prijemnik, trebao bi biti prilično siguran.” =) „.

“Ali ne preporučujem korištenje ove osjetljive tipkovnice u okruženju s višim sigurnosnim zahtjevima”, nastavio je. “Savjetovao bih vam da ga ne koristite na izloženim mjestima gdje vanjski napadači mogu lako doći u dometu bežične tipkovnice od 2,4 GHz, na primjer na servisnim pultovima u trgovinama, ili u bankama, na željezničkim postajama ili u zračnim lukama. ”

Pokušaji da se dođe do predstavnika Fujitsu za komentar nisu odmah bili uspješni.

Oglasi