Mouses sem fio apresentam vulnerabilidade

Internet-SecurityPesquisadores de segurança da Bastille encontraram uma vulnerabilidade em mouses sem fio que torna possível a instalação de rootkits em PCs. A empresa é especializada em segurança para Internet of Things (IoT ou Internet das Coisas).

Se for explorada, a vulnerabilidade batizada como MouseJack pode permitir que um hacker a até 100 metros de distância do alvo instale um rootkit em 10 segundos.

Mouses sem fio de diversos fabricantes, incluindo Microsoft, Dell, Lenovo, HP, Gigabyte e Logitech, são vulneráveis.

Uma lista com modelos testados pela empresa e afetados pela vulnerabilidade pode ser vista abaixo:

AmazonBasics
Wireless Mouse MG-0975 – USB dongle RG-0976 (USB ID 04f2:0976)

Dell
Dell KM714 Wireless Keyboard and Mouse Combo – KM714 USB dongle (USB ID 046d:c52b)
KM632 Wireless Mouse – USB dongle (USB ID 413c:2501)

Gigabyte
K7600 wireless keyboard – USB dongle (USB ID 04b4:0060)

HP
Wireless Elite v2 keyboard – Elite USB dongle (USB ID 03f0:d407)

Lenovo
500 Wireless Mouse (MS-436) – 500 USB Dongle (USB ID 17ef:6071)

Logitech
K360, K400r, K750. K830. Unifying dongle (USB ID 046d:c52b)

Versões de fimrware testadas:
012.001.00019
012.003.00025

Microsoft
Sculpt Ergonomic mouse – 2.4GHz Transceiver v7.0 (USB ID 045e:0745)
Wireless Mobile Mouse 4000 – USB dongle model 1496 (USB ID 045e:07b2)
Microsoft Wireless Mouse 5000 – USB dongle model 1461 (USB ID 045e:07a5)

A lista completa pode ser vista aqui.

Embora a comunicação dos teclados sem fio com os receptores USB seja normalmente criptografada, a comunicação dos mouses não é.

Por causa disso um hacker a até 100 metros de distância pode interceptar os sinais enviados entre o mouse e o PC e substituir este sinal por outro com pacotes especialmente criados que podem agir como se o usuário estivesse digitando comandos com o teclado ao invés de clicando nos botões do mouse.

Assim ele pode instalar um rootkit em até 10 segundos sem precisar ter acesso físico ao PC do usuário. O processo todo pode ser feito com o uso de 15 linhas de código em Python e um dispositivo USB de US$ 15.

O ataque funciona no Windows, OS X e Linux.

A Logitech já disponibilizou uma atualização de firmware para alguns de seus mouses afetados.

A Bastille colocou no ar o site https://www.mousejack.com/ com mais informações sobre a vulnerabilidade em mouses sem fio e também disponibilizou no GitHub um kit de ferramentas com código aberto que pode ser usado para testar estes periféricos para ver se eles são vulneráveis.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Comentários encerrados.

%d blogueiros gostam disto: