„Es wurde eine Schwachstelle entdeckt, die es ermöglicht, Tastatur-HID-Pakete über USB-Dongles in drahtlose Mausgeräte von Microsoft einzuschleusen.“ Das Unternehmen berichtet. „USB-Dongles akzeptieren Tastatur-HID-Pakete, die an die RF-Adressen drahtloser Mausgeräte übertragen werden.“
Empfohlene Videos
Laut Microsoft filtert das bereitgestellte Update tatsächlich QWERTZ-Schlüsselpakete in der Tastenkommunikation heraus, die vom empfangenden USB-Dongle an das drahtlose Mausgerät gesendet wird. Das Sicherheitsproblem besteht derzeit sowohl in der 32-Bit- als auch in der 64-Bit-Version von Windows 7 Service Pack 1, Windows 8.1, Windows 10 und Windows 10 Version 1511.
Ok, worum geht es bei diesem MouseJack-Geschäft? Dabei handelt es sich um eine Technik, die sich auf drahtlose Tastaturen und Mäuse ohne Bluetooth konzentriert. Diese Peripheriegeräte werden über einen in den USB-Anschluss eingesteckten Dongle mit einem Desktop-Computer oder Laptop verbunden und ermöglichen so eine drahtlose Übertragung zwischen dem Host-Computer und dem Peripheriegerät. Das Problem besteht darin, dass Hacker ein spezielles Gerät verwenden können, um auf die gleiche Weise ihre eigenen bösartigen Signale an den Host-PC zu senden, da diese Signale drahtlos gesendet werden.
Eigentlich das Sicherheitsunternehmen Bastille Research hat eine Website, die MouseJack gewidmet ist Informationen und Berichte, dass Hacker einen PC aus einer Entfernung von bis zu 100 Metern übernehmen können. Sie können „schnell bösartige Aktivitäten“ ausführen, ohne vom Gerätebesitzer entdeckt zu werden, indem sie einfach Skriptbefehle senden. Hacker können sogar beliebigen Text eingeben, als ob die Opfer den Text tatsächlich selbst eingegeben hätten.
„Beim MouseJack-Exploit geht es darum, unverschlüsselte Tastenanschläge in einen Zielcomputer einzuschleusen“, erklärt das Unternehmen. „Mausbewegungen werden normalerweise unverschlüsselt gesendet, und Tastatureingaben werden oft verschlüsselt (um zu verhindern, dass die Eingabe abgehört wird). Die MouseJack-Schwachstelle nutzt jedoch betroffene Empfänger-Dongles und die zugehörige Software aus und ermöglicht die unverschlüsselte Übertragung Von einem Angreifer übermittelte Tastenanschläge werden so an das Betriebssystem des Computers weitergegeben, als hätte das Opfer sie rechtmäßig eingegeben.“
Es gibt eine Liste anfälliger Geräte befindet sich hier, einschließlich Produkte von AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech und Microsoft. Tatsächlich gab Dell am 23. Februar eine Erklärung ab, in der es hieß, dass man mit Bastille Research zusammengearbeitet habe, um das Problem im Zusammenhang mit den Geräten KM632 und KM714 anzugehen.
Obwohl Microsoft ein Update herausgegeben hat, um das MouseJack-Problem bei seinen Mäusen zu beheben, sagt Sicherheitsforscher Marc Newlin dass Windows-Kunden, die Microsoft-basierte Mäuse verwenden, trotz des Patches immer noch anfällig für MouseJack sind. Darüber hinaus sagt er, dass die Injektion immer noch gegen die Sculpt-Ergonomie-Maus und alle Nicht-Microsoft-Mäuse wirkt. Der Patch enthält auch keine Windows Server-Unterstützung.
MS-Sicherheitshinweis 3152550 (#MouseJack Patch) heute veröffentlicht. Die Injektion funktioniert weiterhin gegen MS Sculpt-Ergonomische Mäuse und Nicht-MS-Mäuse.
— Marc Newlin (@marcnewlin) 12. April 2016
Weitere Informationen zum neuen Patch und zur Durchführung einer manuellen Installation finden Sie unter Sehen Sie sich hier den Microsoft-Sicherheitshinweis 3152550 an. Andernfalls sollten Microsoft-Kunden, die eines der aufgeführten Wireless-Produkte verwenden, möglicherweise darüber nachdenken, sich das Update zu besorgen, sobald es über Windows Update eintrifft.
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.