"È stata scoperta una vulnerabilità che consente l'inserimento di pacchetti HID della tastiera nei dispositivi mouse wireless Microsoft tramite dongle USB", riferisce la società. "I dongle USB accetteranno i pacchetti HID della tastiera trasmessi agli indirizzi RF dei dispositivi mouse wireless."
Video consigliati
Secondo Microsoft, l'aggiornamento fornito filtra effettivamente i pacchetti di chiavi QWERTY nelle comunicazioni tramite tastiera emesse dal dongle USB ricevente al dispositivo mouse wireless. Il problema di sicurezza attualmente risiede nelle versioni a 32 e 64 bit di Windows 7 Service Pack 1, Windows 8.1, Windows 10 e Windows 10 versione 1511.
Ok, allora in cosa consiste questa faccenda di MouseJack? È una tecnica che si concentra su tastiere e mouse wireless non Bluetooth. Queste periferiche si collegano a un desktop o laptop grazie a un dongle inserito nella porta USB, consentendo la trasmissione wireless tra il computer host e la periferica. Il problema è che, poiché questi segnali vengono inviati via etere, gli hacker possono utilizzare un dispositivo speciale per inviare i propri segnali dannosi al PC host nello stesso modo.
La società di sicurezza Bastille Research, a dire il vero ha un sito web dedicato a MouseJack informazioni e segnala che gli hacker possono prendere il controllo di un PC fino a 100 metri di distanza. Possono eseguire “attività rapidamente dannose” senza essere rilevati dal proprietario del dispositivo semplicemente inviando comandi tramite script. Gli hacker possono persino digitare testo arbitrario come se le vittime avessero effettivamente inserito il testo da sole.
"L'exploit MouseJack è incentrato sull'immissione di tasti non crittografati in un computer di destinazione", afferma l'azienda. “I movimenti del mouse vengono solitamente inviati in chiaro e le sequenze di tasti sono spesso crittografate (per evitare di intercettare ciò che viene digitato). Tuttavia, la vulnerabilità MouseJack sfrutta i dongle del ricevitore interessati e il software associato, consentendo la crittografia tasti trasmessi da un utente malintenzionato affinché vengano trasmessi al sistema operativo del computer come se la vittima li avesse digitati legittimamente”.
C'è un elenco di dispositivi vulnerabili situato qui, inclusi i prodotti fabbricati da AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech e Microsoft. Dell ha effettivamente rilasciato una dichiarazione il 23 febbraio, affermando di aver collaborato con Bastille Research per risolvere il problema relativo ai dispositivi KM632 e KM714.
Sebbene Microsoft abbia rilasciato un aggiornamento per risolvere il problema MouseJack con i suoi mouse, dice il ricercatore di sicurezza Marc Newlin che i clienti Windows che utilizzano mouse basati su Microsoft sono ancora vulnerabili a MouseJack nonostante la patch. Ancor di più, afferma che l'iniezione funziona ancora contro il mouse Sculpt Ergonomic e tutti i mouse non Microsoft. Nella patch non è inoltre presente il supporto per Windows Server.
Avviso di sicurezza MS 3152550 (#MouseJack patch) rilasciata oggi. L'iniezione funziona ancora contro il mouse ergonomico MS Sculpt e i topi non affetti da SM.
— Marc Newlin (@marcnewlin) 12 aprile 2016
Per ulteriori informazioni sulla nuova patch e su come eseguire un'installazione manuale, consulta l'avviso Microsoft sulla sicurezza 3152550 qui. Altrimenti, i clienti Microsoft che utilizzano uno dei prodotti wireless elencati potrebbero prendere in considerazione l'idea di acquisire l'aggiornamento quando arriva tramite Windows Update.
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.