“Er is een kwetsbaarheid ontdekt waardoor toetsenbord-HID-pakketten via USB-dongles in draadloze muisapparaten van Microsoft kunnen worden geïnjecteerd”, meldt het bedrijf. “USB-dongles accepteren toetsenbord-HID-pakketten die worden verzonden naar de RF-adressen van draadloze muisapparaten.”
Aanbevolen video's
Volgens Microsoft filtert de meegeleverde update QWERTY-sleutelpakketten uit in toetsaanslagcommunicatie die wordt verzonden door de ontvangende USB-dongle naar het draadloze muisapparaat. Het beveiligingsprobleem doet zich momenteel voor in zowel de 32-bits als de 64-bits versies van Windows 7 Service Pack 1, Windows 8.1, Windows 10 en Windows 10 versie 1511.
Oké, dus waar gaat dit MouseJack-bedrijf over? Het is een techniek die zich richt op draadloze toetsenborden en muizen zonder Bluetooth. Deze randapparatuur wordt aangesloten op een desktop of laptop dankzij een dongle die in de USB-poort wordt gestoken, waardoor draadloze transmissies tussen de hostcomputer en de randapparatuur mogelijk zijn. Het probleem is dat, omdat deze signalen via de ether worden verzonden, hackers een speciaal apparaat kunnen gebruiken om hun eigen kwaadaardige signalen op dezelfde manier naar de host-pc te sturen.
Beveiligingsbedrijf Bastille Research eigenlijk heeft een website gewijd aan MouseJack informatie en meldt dat hackers een pc tot op 100 meter afstand kunnen overnemen. Ze kunnen “snel kwaadaardige activiteiten” uitvoeren zonder opgemerkt te worden door de eigenaar van het apparaat, simpelweg door scriptopdrachten te verzenden. Hackers kunnen zelfs willekeurige tekst typen alsof de slachtoffers de tekst zelf hebben ingevoerd.
“De MouseJack-exploit draait om het injecteren van niet-versleutelde toetsaanslagen in een doelcomputer”, zegt het bedrijf. “Muisbewegingen worden meestal onversleuteld verzonden en toetsaanslagen worden vaak versleuteld (om te voorkomen dat wordt afgeluisterd wat er wordt getypt). De MouseJack-kwetsbaarheid maakt echter gebruik van de getroffen ontvangerdongles en de bijbehorende software, waardoor niet-versleuteling mogelijk is toetsaanslagen die door een aanvaller worden verzonden, worden doorgegeven aan het besturingssysteem van de computer alsof het slachtoffer ze op legitieme wijze heeft getypt.”
Er is een lijst met kwetsbare apparaten hier gevestigd, inclusief producten vervaardigd door AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech en Microsoft. Dell heeft op 23 februari een verklaring afgelegd waarin staat dat het samenwerkt met Bastille Research om het probleem met betrekking tot de KM632- en KM714-apparaten aan te pakken.
Hoewel Microsoft een update heeft uitgebracht om het MouseJack-probleem met zijn muizen op te lossen, zegt veiligheidsonderzoeker Marc Newlin dat Windows-klanten die Microsoft-gebaseerde muizen gebruiken ondanks de patch nog steeds kwetsbaar zijn voor MouseJack. Sterker nog, hij zegt dat injectie nog steeds werkt tegen de Sculpt Ergonomic-muis en alle niet-Microsoft-muizen. Er is ook geen Windows Server-ondersteuning in de patch.
MS-beveiligingsadvies 3152550 (#MuisJack patch) vandaag uitgebracht. Injectie werkt nog steeds tegen MS Sculpt Ergonomic Mouse en niet-MS-muizen.
— Marc Newlin (@marcnewlin) 12 april 2016
Voor meer informatie over de nieuwe patch en hoe u een handmatige installatie kunt uitvoeren, bekijk hier het Microsoft-beveiligingsadvies 3152550. Anders kunnen Microsoft-klanten die een van de genoemde draadloze producten gebruiken, overwegen om de update te pakken zodra deze via Windows Update arriveert.
Upgrade uw levensstijlMet Digital Trends kunnen lezers de snelle technische wereld in de gaten houden met het laatste nieuws, leuke productrecensies, inzichtelijke redactionele artikelen en unieke sneak peeks.