"Se ha descubierto una vulnerabilidad que permite inyectar paquetes HID de teclado en dispositivos de mouse inalámbricos de Microsoft a través de dispositivos USB". la empresa informa. "Los dongles USB aceptarán paquetes HID de teclado transmitidos a las direcciones RF de los dispositivos de mouse inalámbricos".
Vídeos recomendados
Según Microsoft, la actualización proporcionada en realidad filtra los paquetes de claves QWERTY en las comunicaciones de pulsación de teclas emitidas desde el dispositivo USB receptor al dispositivo de mouse inalámbrico. El problema de seguridad reside actualmente en las versiones de 32 y 64 bits de Windows 7 Service Pack 1, Windows 8.1, Windows 10 y Windows 10 versión 1511.
Bien, entonces, ¿de qué se trata este negocio de MouseJack? Es una técnica que se centra en teclados y ratones inalámbricos sin Bluetooth. Estos periféricos se conectan a una computadora de escritorio o portátil gracias a un dongle insertado en el puerto USB, lo que permite transmisiones inalámbricas entre la computadora host y el periférico. El problema es que debido a que estas señales se envían por aire, los piratas informáticos pueden usar un dispositivo especial para enviar sus propias señales maliciosas a la PC host de la misma manera.
La empresa de seguridad Bastille Research en realidad tiene un sitio web dedicado a MouseJack información e informes de que los piratas informáticos pueden apoderarse de una PC desde una distancia de hasta 328 pies. Pueden realizar “actividades rápidamente maliciosas” sin ser detectados por el propietario del dispositivo simplemente enviando comandos escritos. Los piratas informáticos pueden incluso escribir texto arbitrario como si las víctimas realmente hubieran escrito el texto ellas mismas.
"El exploit MouseJack se centra en inyectar pulsaciones de teclas no cifradas en una computadora de destino", afirma la empresa. “Los movimientos del mouse generalmente se envían sin cifrar y las pulsaciones de teclas a menudo se cifran (para evitar que se escuche lo que se escribe). Sin embargo, la vulnerabilidad MouseJack aprovecha los dispositivos de seguridad del receptor afectados y su software asociado, lo que permite accesos no cifrados. Las pulsaciones de teclas transmitidas por un atacante se transmitirán al sistema operativo de la computadora como si la víctima las hubiera escrito legítimamente”.
Hay una lista de dispositivos vulnerables. ubicado aquí, incluidos productos fabricados por AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech y Microsoft. De hecho, Dell proporcionó una declaración el 23 de febrero, diciendo que había estado trabajando con Bastille Research para abordar el problema relacionado con los dispositivos KM632 y KM714.
Aunque Microsoft ha publicado una actualización para solucionar el problema de MouseJack con sus ratones, El investigador de seguridad Marc Newlin dice que los clientes de Windows que utilizan ratones basados en Microsoft siguen siendo vulnerables a MouseJack a pesar del parche. Aún más, dice que la inyección todavía funciona contra el mouse Sculpt Ergonómico y todos los ratones que no son de Microsoft. Tampoco hay soporte para Windows Server en el parche.
Aviso de seguridad de MS 3152550 (#RatónJack parche) lanzado hoy. La inyección todavía funciona contra el ratón ergonómico MS Sculpt y contra ratones sin MS.
—Marc Newlin (@marcnewlin) 12 de abril de 2016
Para obtener más información sobre el nuevo parche y cómo realizar una instalación manual, consulte el aviso de seguridad de Microsoft 3152550 aquí. De lo contrario, los clientes de Microsoft que utilicen uno de sus productos inalámbricos enumerados podrían considerar obtener la actualización cuando llegue a través de Windows Update.
Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.