"Έχει ανακαλυφθεί μια ευπάθεια που επιτρέπει την έγχυση πακέτων HID πληκτρολογίου σε συσκευές ασύρματου ποντικιού της Microsoft μέσω USB dongles." αναφέρει η εταιρεία. "Τα USB dongles θα δέχονται πακέτα HID πληκτρολογίου που μεταδίδονται στις διευθύνσεις RF των συσκευών ασύρματου ποντικιού."
Προτεινόμενα βίντεο
Σύμφωνα με τη Microsoft, η παρεχόμενη ενημερωμένη έκδοση φιλτράρει πραγματικά πακέτα κλειδιών QWERTY σε επικοινωνίες πληκτρολόγησης που εκδίδονται από το dongle USB λήψης στη συσκευή ασύρματου ποντικιού. Το ζήτημα ασφαλείας υφίσταται επί του παρόντος και στις εκδόσεις 32-bit και 64-bit των Windows 7 Service Pack 1, Windows 8.1, Windows 10 και Windows 10 Έκδοση 1511.
Εντάξει, τι είναι αυτή η επιχείρηση MouseJack; Είναι μια τεχνική που εστιάζει σε ασύρματα πληκτρολόγια και ποντίκια χωρίς Bluetooth. Αυτά τα περιφερειακά συνδέονται σε επιτραπέζιο ή φορητό υπολογιστή χάρη σε ένα dongle που έχει τοποθετηθεί στη θύρα USB, επιτρέποντας ασύρματες μεταδόσεις μεταξύ του κεντρικού υπολογιστή και του περιφερειακού. Το πρόβλημα είναι ότι επειδή αυτά τα σήματα αποστέλλονται μέσω του αέρα, οι χάκερ μπορούν να χρησιμοποιήσουν μια ειδική συσκευή για να στείλουν τα δικά τους κακόβουλα σήματα στον κεντρικό υπολογιστή με τον ίδιο τρόπο.
Στην πραγματικότητα, η εταιρεία ασφαλείας Bastille Research έχει έναν ιστότοπο αφιερωμένο στο MouseJack πληροφορίες και αναφέρει ότι οι χάκερ μπορούν να καταλάβουν έναν υπολογιστή από απόσταση έως και 328 πόδια. Μπορούν να εκτελούν «γρήγορα κακόβουλες δραστηριότητες» χωρίς να εντοπίζονται από τον κάτοχο της συσκευής απλώς στέλνοντας εντολές σε σενάριο. Οι χάκερ μπορούν ακόμη και να πληκτρολογήσουν αυθαίρετο κείμενο σαν τα θύματα να εισήγαγαν τα ίδια το κείμενο.
«Η εκμετάλλευση του MouseJack επικεντρώνεται στην έγχυση μη κρυπτογραφημένων πλήκτρων σε έναν υπολογιστή-στόχο», αναφέρει η εταιρεία. «Οι κινήσεις του ποντικιού συνήθως αποστέλλονται χωρίς κρυπτογράφηση και οι πληκτρολογήσεις συχνά κρυπτογραφούνται (για να αποφευχθεί η υποκλοπή όσων πληκτρολογούνται). Ωστόσο, η ευπάθεια MouseJack εκμεταλλεύεται τα επηρεαζόμενα dongles δέκτη και το σχετικό λογισμικό τους, επιτρέποντας μη κρυπτογραφημένη πατήματα πλήκτρων που μεταδίδονται από έναν εισβολέα για να μεταδοθούν στο λειτουργικό σύστημα του υπολογιστή σαν να τα είχε πληκτρολογήσει το θύμα νόμιμα».
Υπάρχει μια λίστα με ευάλωτες συσκευές που βρίσκεται εδώ, συμπεριλαμβανομένων προϊόντων που κατασκευάζονται από τις AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech και Microsoft. Η Dell έδωσε στην πραγματικότητα μια δήλωση στις 23 Φεβρουαρίου, λέγοντας ότι συνεργάζεται με την Bastille Research για την αντιμετώπιση του προβλήματος που σχετίζεται με τις συσκευές KM632 και KM714.
Παρόλο που η Microsoft έχει εκδώσει μια ενημέρωση για να διορθώσει το πρόβλημα MouseJack με τα ποντίκια της, Ο ερευνητής ασφάλειας Marc Newlin λέει ότι οι πελάτες των Windows που χρησιμοποιούν ποντίκια που βασίζονται στη Microsoft εξακολουθούν να είναι ευάλωτοι στο MouseJack παρά την ενημέρωση κώδικα. Ακόμη περισσότερο, λέει ότι η έγχυση εξακολουθεί να λειτουργεί ενάντια στο ποντίκι Sculpt Ergonomic και σε όλα τα ποντίκια που δεν ανήκουν στη Microsoft. Δεν υπάρχει επίσης υποστήριξη Windows Server στην ενημερωμένη έκδοση κώδικα.
MS Security 3152550 (#MouseJack patch) που κυκλοφόρησε σήμερα. Το Injection εξακολουθεί να λειτουργεί με MS Sculpt Ergonomic Mouse και ποντίκια που δεν είναι MS.
— Marc Newlin (@marcnewlin) 12 Απριλίου 2016
Για περισσότερες πληροφορίες σχετικά με τη νέα ενημέρωση κώδικα και τον τρόπο εκτέλεσης μιας μη αυτόματης εγκατάστασης, δείτε το Microsoft Security Advisory 3152550 εδώ. Διαφορετικά, οι πελάτες της Microsoft που χρησιμοποιούν ένα από τα αναφερόμενα ασύρματα προϊόντα της ενδέχεται να σκεφτούν να πάρουν την ενημερωμένη έκδοση όταν φτάσει μέσω του Windows Update.
Αναβαθμίστε τον τρόπο ζωής σαςΤο Digital Trends βοηθά τους αναγνώστες να παρακολουθούν τον γρήγορο κόσμο της τεχνολογίας με όλα τα τελευταία νέα, διασκεδαστικές κριτικές προϊόντων, διορατικά editorial και μοναδικές κρυφές ματιές.