Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Беспроводные USB-донглы от Logitech уязвимы ко взлому

10/07/19

LogitechАналитик в области информационной безопасности Маркус Менгс (Marcus Mengs) с ообщил об уязвимостях в USB-донглах, используемых беспроводными клавиатурами, мышками и кликерами для управления презентациями Logitech. Их эксплуатация позволяет злоумышленникам анализировать трафик клавиатуры, а также внедрять нажатия клавиш (даже в донглах, не подключенных к беспроводной клавиатуре) и перехватить управление компьютером.

С помощью багов атакующий может восстановить ключ шифрования, использующийся для защиты соединения между донглом и сопряженным устройством. Уязвимости также позволяют обойти «черный список ключей», предназначенный для защиты от атак с генерированием нажатия клавиш.

Исследователь уже уведомил Logitech о своих находках, но компания планирует исправить только некоторые из обнаруженных проблем.

По словам Менгса, уязвимости затрагивают все USB-приемники Logitech, использующие проприетарную радиотехнологию Unifying для связи с беспроводными устройствами.

Эксплуатация уязвимости CVE-2019-13052 позволяет злоумышленнику восстановить ключ шифрования трафика между донглом Unifying и устройством Logitech. С помощью украденного ключа он может инициировать произвольные нажатия клавиш и удаленно перехватить и дешифровать ввод с клавиатуры, при этом атака останется незамеченной для пользователя. Logitech сообщила, что не планирует выпускать исправление для этой уязвимости и не пояснила свое решение.

С помощью уязвимости CVE-2019-13053 атакующий с физическим доступом к устройству может вмешаться в зашифрованный поток данных между USB-приемником и устройством Logitech даже без наличия ключа шифрования. Атака на кликеры для презентаций не требует физического доступа, поскольку определить радио трафик можно по времени нажатия кнопки на устройстве. По словам Менгса, уязвимость существует из-за неполного исправления CVE-2016-10761 (MouseJack). Logitech также не планирует исправлять ее.

CVE-2019-13054 и CVE-2019-13055 технически являются одной и той же уязвимостью, но первая затрагивает кликеры для презентаций Logitech R500, а вторая относится ко всем устройствам, использующим донглы Unifying. Для атаки требуется физический доступ. Проблема заключается в наличии недокументированных команд и некорректной реализации механизмов защиты данных, что облегчает атакующему доступ к ключам шифрования. Вся атака занимает всего одну секунду, при наличии ключей шифрования злоумышленник может определить нажатия клавиш пользователя либо внедрить собственные для выполнения вредоносных операций и перехвата контроля над компьютером. Исправление для этой проблемы запланировано на август 2019 года.

Темы:USBУгрозыLogitech
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • О физиках, лириках и флешках
    Светлана Конявская, заместитель генерального директора ОКБ САПР
    Техническая задача защиты флешки сводится к тому, чтобы сделать нелегальное физическое обладание ею бессмысленным. Эта задача решена в защищенной флешке “Секрет Особого Назначения”. Коротко рассмотрим, как.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...