من المفترض أن يعمل تحديث Microsoft الجديد على إصلاح مشكلة "MouseJack".

جهاز استقبال USB للوحة المفاتيح المريحة من Microsoft
أصدرت Microsoft تحديثًا اختياريًا الذي يتناول تقنية قرصنة تسمى "MouseJack". يقوم التحديث بتصحيح عدد من الشبكات اللاسلكية المستندة إلى Microsoft الفئران بما في ذلك ماوس Sculpt Ergonomic، وماوس Arc Touch، والماوس اللاسلكي 1000/2000/5000، والعديد من الفئران آحرون. هذا التحديث يفعل لا معالجة أجهزة الماوس الأخرى المصنعة بواسطة موردين خارجيين.

"تم اكتشاف ثغرة أمنية تسمح بإدخال حزم HID للوحة المفاتيح في أجهزة الماوس اللاسلكية من Microsoft من خلال أجهزة دونجل USB." تقارير الشركة. "ستقبل وحدات USB دونجل حزم HID للوحة المفاتيح المنقولة إلى عناوين الترددات اللاسلكية الخاصة بأجهزة الماوس اللاسلكية."

مقاطع الفيديو الموصى بها

وفقًا لمايكروسوفت، يقوم التحديث المقدم فعليًا بتصفية حزم مفاتيح QWERTY في اتصالات ضغط المفاتيح الصادرة من دونجل USB المتلقي إلى جهاز الماوس اللاسلكي. توجد مشكلة الأمان حاليًا في كلا الإصدارين 32 بت و64 بت من Windows 7 Service Pack 1 وWindows 8.1 وWindows 10 وWindows 10 الإصدار 1511.

حسنًا، ما هو موضوع عمل MouseJack هذا؟ إنها تقنية تركز على لوحات المفاتيح وأجهزة الماوس اللاسلكية التي لا تعمل بتقنية Bluetooth. يتم توصيل هذه الأجهزة الطرفية بجهاز كمبيوتر مكتبي أو كمبيوتر محمول بفضل جهاز دونجل يتم إدخاله في منفذ USB، مما يتيح الإرسال اللاسلكي بين الكمبيوتر المضيف والجهاز الطرفي. تكمن المشكلة في أنه نظرًا لإرسال هذه الإشارات عبر الهواء، يمكن للمتسللين استخدام جهاز خاص لإرسال إشاراتهم الضارة إلى الكمبيوتر المضيف بنفس الطريقة.

شركة الأمن باستيل للأبحاث في الواقع لديه موقع ويب مخصص لـ MouseJack المعلومات والتقارير التي تفيد بأن المتسللين يمكنهم الاستيلاء على جهاز كمبيوتر من مسافة تصل إلى 328 قدمًا. ويمكنهم تنفيذ "أنشطة ضارة سريعة" دون أن يكتشفها مالك الجهاز وذلك ببساطة عن طريق إرسال أوامر مكتوبة. يمكن للمتسللين أيضًا كتابة نص عشوائي كما لو أن الضحايا قاموا بالفعل بإدخال النص بأنفسهم.

تقول الشركة: "إن استغلال MouseJack يتمحور حول حقن ضغطات مفاتيح غير مشفرة في جهاز كمبيوتر مستهدف". "عادةً ما يتم إرسال حركات الماوس بشكل غير مشفرة، وغالبًا ما يتم تشفير ضغطات المفاتيح (لمنع التنصت على ما تتم كتابته). ومع ذلك، فإن ثغرة MouseJack تستفيد من أجهزة الاستقبال المتأثرة والبرامج المرتبطة بها، مما يسمح بالوصول غير المشفر ضغطات المفاتيح التي يرسلها المهاجم ليتم تمريرها إلى نظام تشغيل الكمبيوتر كما لو أن الضحية قد كتبها بطريقة شرعية.

هناك قائمة بالأجهزة الضعيفة تقع هنا، بما في ذلك المنتجات المصنعة بواسطة AmazonBasics وDell وGigabyte وHP وLenovo وLogitech وMicrosoft. قدمت Dell بالفعل بيانًا في 23 فبراير، قالت فيه إنها تعمل مع Bastille Research لمعالجة المشكلة المتعلقة بأجهزة KM632 وKM714.

على الرغم من أن شركة Microsoft قد أصدرت تحديثًا لإصلاح مشكلة MouseJack في أجهزة الماوس الخاصة بها، يقول الباحث الأمني ​​مارك نيولين أن عملاء Windows الذين يستخدمون أجهزة الماوس المستندة إلى Microsoft ما زالوا عرضة لـ MouseJack على الرغم من التصحيح. والأكثر من ذلك، يقول إن الحقن لا يزال يعمل ضد الماوس Sculpt Ergonomic وجميع الفئران غير التابعة لشركة Microsoft. لا يوجد أيضًا دعم Windows Server في التصحيح.

الاستشارات الأمنية لـ MS 3152550 (#ماوس جاك التصحيح) صدر اليوم. لا يزال الحقن يعمل ضد الفئران MS Sculpt Ergonomic Mouse والفئران غير التابعة لـ MS.

– مارك نيولين (@marcnewlin) 12 أبريل 2016

لمزيد من المعلومات حول التصحيح الجديد وكيفية إجراء التثبيت اليدوي، تحقق من الاستشارات الأمنية لـ Microsoft 3152550 هنا. بخلاف ذلك، قد يرغب عملاء Microsoft الذين يستخدمون أحد منتجاتها اللاسلكية المدرجة في التفكير في الحصول على التحديث عند وصوله عبر Windows Update.

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.