Беспроводные USB-донглы от Logitech уязвимы ко взлому
10/07/19
Аналитик в области информационной безопасности Маркус Менгс (Marcus Mengs) с ообщил об уязвимостях в USB-донглах, используемых беспроводными клавиатурами, мышками и кликерами для управления презентациями Logitech. Их эксплуатация позволяет злоумышленникам анализировать трафик клавиатуры, а также внедрять нажатия клавиш (даже в донглах, не подключенных к беспроводной клавиатуре) и перехватить управление компьютером.
С помощью багов атакующий может восстановить ключ шифрования, использующийся для защиты соединения между донглом и сопряженным устройством. Уязвимости также позволяют обойти «черный список ключей», предназначенный для защиты от атак с генерированием нажатия клавиш.
Исследователь уже уведомил Logitech о своих находках, но компания планирует исправить только некоторые из обнаруженных проблем.
По словам Менгса, уязвимости затрагивают все USB-приемники Logitech, использующие проприетарную радиотехнологию Unifying для связи с беспроводными устройствами.
Эксплуатация уязвимости CVE-2019-13052 позволяет злоумышленнику восстановить ключ шифрования трафика между донглом Unifying и устройством Logitech. С помощью украденного ключа он может инициировать произвольные нажатия клавиш и удаленно перехватить и дешифровать ввод с клавиатуры, при этом атака останется незамеченной для пользователя. Logitech сообщила, что не планирует выпускать исправление для этой уязвимости и не пояснила свое решение.
С помощью уязвимости CVE-2019-13053 атакующий с физическим доступом к устройству может вмешаться в зашифрованный поток данных между USB-приемником и устройством Logitech даже без наличия ключа шифрования. Атака на кликеры для презентаций не требует физического доступа, поскольку определить радио трафик можно по времени нажатия кнопки на устройстве. По словам Менгса, уязвимость существует из-за неполного исправления CVE-2016-10761 (MouseJack). Logitech также не планирует исправлять ее.
CVE-2019-13054 и CVE-2019-13055 технически являются одной и той же уязвимостью, но первая затрагивает кликеры для презентаций Logitech R500, а вторая относится ко всем устройствам, использующим донглы Unifying. Для атаки требуется физический доступ. Проблема заключается в наличии недокументированных команд и некорректной реализации механизмов защиты данных, что облегчает атакующему доступ к ключам шифрования. Вся атака занимает всего одну секунду, при наличии ключей шифрования злоумышленник может определить нажатия клавиш пользователя либо внедрить собственные для выполнения вредоносных операций и перехвата контроля над компьютером. Исправление для этой проблемы запланировано на август 2019 года.