“Foi descoberta uma vulnerabilidade que permite que pacotes HID de teclado sejam injetados em dispositivos de mouse sem fio da Microsoft por meio de dongles USB”, a empresa informa. “Os dongles USB aceitarão pacotes HID de teclado transmitidos para os endereços RF de dispositivos de mouse sem fio.”
Vídeos recomendados
De acordo com a Microsoft, a atualização fornecida realmente filtra os pacotes de chaves QWERTY nas comunicações de pressionamento de tecla emitidas do dongle USB receptor para o dispositivo de mouse sem fio. O problema de segurança reside atualmente nas versões de 32 e 64 bits do Windows 7 Service Pack 1, Windows 8.1, Windows 10 e Windows 10 versão 1511.
Ok, então do que se trata esse negócio de MouseJack? É uma técnica focada em teclados e mouses sem fio não Bluetooth. Esses periféricos são conectados a um desktop ou laptop graças a um dongle inserido na porta USB, permitindo transmissões sem fio entre o computador host e o periférico. O problema é que, como esses sinais são enviados pelo ar, os hackers podem usar um dispositivo especial para enviar seus próprios sinais maliciosos ao PC host da mesma maneira.
A empresa de segurança Bastille Research, na verdade tem um site dedicado ao MouseJack informações e relatórios de que hackers podem assumir o controle de um PC a até 328 pés de distância. Eles podem realizar “atividades rapidamente maliciosas” sem serem detectados pelo proprietário do dispositivo, simplesmente enviando comandos de script. Os hackers podem até digitar texto arbitrário, como se as próprias vítimas tivessem digitado o texto.
“A exploração do MouseJack gira em torno da injeção de teclas não criptografadas em um computador de destino”, afirma a empresa. “Os movimentos do mouse geralmente são enviados sem criptografia e as teclas digitadas geralmente são criptografadas (para evitar a escuta do que está sendo digitado). No entanto, a vulnerabilidade MouseJack aproveita os dongles do receptor afetados e seu software associado, permitindo acesso não criptografado as teclas digitadas transmitidas por um invasor sejam repassadas ao sistema operacional do computador como se a vítima as tivesse digitado legitimamente.”
Existe uma lista de dispositivos vulneráveis localizado aqui, incluindo produtos fabricados pela AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech e Microsoft. Na verdade, a Dell forneceu uma declaração em 23 de fevereiro, dizendo que tem trabalhado com a Bastille Research para resolver o problema relacionado aos dispositivos KM632 e KM714.
Embora a Microsoft tenha lançado uma atualização para corrigir o problema do MouseJack com seus mouses, o pesquisador de segurança Marc Newlin diz que os clientes do Windows que usam mouses baseados na Microsoft ainda estão vulneráveis ao MouseJack, apesar do patch. Ainda mais, ele diz que a injeção ainda funciona contra o mouse Sculpt Ergonomic e todos os mouses que não são da Microsoft. Também não há suporte para Windows Server no patch.
Aviso de segurança MS 3152550 (#MouseJack patch) lançado hoje. A injeção ainda funciona contra ratos MS Sculpt Ergonomic Mouse e ratos não-MS.
-Marc Newlin (@marcnewlin) 12 de abril de 2016
Para obter mais informações sobre o novo patch e como realizar uma instalação manual, confira o Comunicado de Segurança da Microsoft 3152550 aqui. Caso contrário, os clientes da Microsoft que usam um de seus produtos sem fio listados podem considerar obter a atualização quando ela chegar por meio do Windows Update.
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.