Novo Microsoftovo ažuriranje navodno rješava problem 'MouseJack'

Microsoft Sculpt Ergonomic Keyboard USB prijemnik
Microsoft je izdao neobavezno ažuriranje koji se bavi tehnikom hakiranja pod nazivom "MouseJack". Ažuriranje zakrpa niz bežičnih uređaja temeljenih na Microsoftu miševi uključujući Sculpt Ergonomic miš, Arc Touch miš, Wireless Mouse 1000/2000/5000 i nekoliko drugi. Ovo ažuriranje radi ne adresirati druge miševe koje proizvode treći dobavljači.

"Otkrivena je ranjivost koja omogućuje ubacivanje HID paketa tipkovnice u Microsoftove bežične miševe putem USB ključeva," izvještava tvrtka. "USB ključevi će prihvatiti HID pakete tipkovnice koji se prenose na RF adrese bežičnih miševa."

Preporučeni videozapisi

Prema Microsoftu, dostavljeno ažuriranje zapravo filtrira pakete QWERTY tipki u komunikaciji pritiskom na tipku koja se šalje od prijemnog USB ključa do uređaja bežičnog miša. Sigurnosni problem trenutačno postoji u 32-bitnoj i 64-bitnoj verziji sustava Windows 7 Service Pack 1, Windows 8.1, Windows 10 i Windows 10 verzija 1511.

U redu, čime se bavi ovaj MouseJack? To je tehnika koja se fokusira na bežične tipkovnice i miševe koji nemaju Bluetooth. Ovi periferni uređaji povezani su sa stolnim ili prijenosnim računalom zahvaljujući ključu umetnutom u USB priključak, omogućujući bežični prijenos između glavnog računala i perifernog uređaja. Problem je u tome što, budući da se ovi signali šalju bežično, hakeri mogu koristiti poseban uređaj za slanje vlastitih zlonamjernih signala glavnom računalu na isti način.

Sigurnosna tvrtka Bastille Research zapravo ima web stranicu posvećenu MouseJacku informacije i izvješća da hakeri mogu preuzeti računalo s udaljenosti do 328 stopa. Oni mogu izvoditi "brzo zlonamjerne aktivnosti" a da ih vlasnik uređaja ne otkrije jednostavnim slanjem skriptiranih naredbi. Hakeri čak mogu upisivati ​​proizvoljan tekst kao da su žrtve zapravo same unijele tekst.

"Ekploatacija MouseJacka usredotočena je na ubacivanje nešifriranih pritisaka tipki u ciljno računalo", navodi tvrtka. “Pokreti miša obično se šalju nekriptirani, a pritisci tipki često su šifrirani (kako bi se spriječilo prisluškivanje onoga što se upisuje). Međutim, ranjivost MouseJack iskorištava zahvaćene ključeve prijemnika i njihov pridruženi softver, dopuštajući nešifrirane tipke koje prenosi napadač kako bi se proslijedile operativnom sustavu računala kao da ih je žrtva legitimno upisala.”

Postoji popis ranjivih uređaja nalazi se ovdje, uključujući proizvode koje proizvode AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech i Microsoft. Dell je zapravo dao izjavu 23. veljače, rekavši da radi s Bastille Researchom na rješavanju problema povezanih s uređajima KM632 i KM714.

Iako je Microsoft izdao ažuriranje za rješavanje problema MouseJacka sa svojim miševima, kaže istraživač sigurnosti Marc Newlin da su Windows korisnici koji koriste miševe temeljene na Microsoftu i dalje ranjivi na MouseJack unatoč zakrpi. Čak štoviše, kaže da ubrizgavanje još uvijek radi protiv Sculpt Ergonomic miša i svih miševa koji nisu Microsoftovi. U zakrpi također nema podrške za Windows Server.

MS sigurnosno savjetovanje 3152550 (#MišJack patch) objavljen danas. Injekcija i dalje djeluje protiv MS Sculpt Ergonomic miša i miševa koji nisu MS.

— Marc Newlin (@marcnewlin) 12. travnja 2016

Za više informacija o novoj zakrpi i načinu ručne instalacije, provjerite Microsoft Security Advisory 3152550 ovdje. U suprotnom, Microsoftovi korisnici koji koriste jedan od navedenih bežičnih proizvoda mogli bi razmisliti o preuzimanju ažuriranja kada ono stigne putem Windows Updatea.

Nadogradite svoj životni stilDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.