„A fost descoperită o vulnerabilitate care permite ca pachetele HID de la tastatură să fie injectate în dispozitivele mouse-ului fără fir Microsoft prin dongle USB.” raportează compania. „Dongle-urile USB vor accepta pachete HID de la tastatură transmise la adresele RF ale dispozitivelor mouse fără fir.”
Videoclipuri recomandate
Potrivit Microsoft, actualizarea furnizată filtrează de fapt pachetele de taste QWERTY din comunicațiile de apăsare a tastei emise de la dongle-ul USB receptor către dispozitivul mouse fără fir. Problema de securitate rezidă în prezent atât în versiunile pe 32 de biți, cât și pe 64 de biți ale Windows 7 Service Pack 1, Windows 8.1, Windows 10 și Windows 10 Versiunea 1511.
Ok, deci despre ce este vorba despre această afacere MouseJack? Este o tehnică care se concentrează pe tastaturi și șoareci fără fir non-Bluetooth. Aceste periferice sunt conectate la un desktop sau laptop datorită unui dongle introdus în portul USB, permițând transmisii fără fir între computerul gazdă și periferic. Problema este că, deoarece aceste semnale sunt trimise prin aer, hackerii pot folosi un dispozitiv special pentru a trimite propriile semnale rău intenționate către computerul gazdă în același mod.
Firma de securitate Bastille Research de fapt are un site web dedicat MouseJack informații și raportează că hackerii pot prelua un computer de la până la 328 de metri distanță. Aceștia pot efectua „activități rapid rău intenționate” fără a fi detectați de proprietarul dispozitivului pur și simplu prin trimiterea de comenzi scriptate. Hackerii pot chiar introduce text arbitrar, ca și cum victimele ar fi introdus ele însele textul.
„Problema MouseJack se concentrează pe injectarea de taste necriptate într-un computer țintă”, afirmă firma. „Mișcările mouse-ului sunt de obicei trimise necriptate, iar apăsările de taste sunt adesea criptate (pentru a preveni ascultarea cu urechea a ceea ce este tastat). Cu toate acestea, vulnerabilitatea MouseJack profită de dongle-urile receptorului afectat și de software-ul asociat acestora, permițând necriptarea tastele transmise de un atacator pentru a fi transmise sistemului de operare al computerului ca și cum victima le-ar fi tastat în mod legitim.”
Există o listă de dispozitive vulnerabile situat aici, inclusiv produse fabricate de AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech și Microsoft. Dell a oferit de fapt o declarație pe 23 februarie, spunând că a colaborat cu Bastille Research pentru a rezolva problema legată de dispozitivele KM632 și KM714.
Deși Microsoft a emis o actualizare pentru a remedia problema MouseJack cu șoarecii săi, spune cercetătorul de securitate Marc Newlin că clienții Windows care folosesc șoareci bazați pe Microsoft sunt încă vulnerabili la MouseJack, în ciuda patch-ului. Mai mult, el spune că injecția încă funcționează împotriva mouse-ului Sculpt Ergonomic și a tuturor șoarecilor non-Microsoft. De asemenea, nu există suport pentru Windows Server în corecție.
Aviz de securitate MS 3152550 (#MouseJack patch) lansat astăzi. Injecția încă funcționează împotriva șoarecilor MS Sculpt Ergonomic Mouse și șoarecilor non-MS.
— Marc Newlin (@marcnewlin) 12 aprilie 2016
Pentru mai multe informații despre noul patch și despre cum să efectuați o instalare manuală, Consultați avizul de securitate Microsoft 3152550 aici. În caz contrar, clienții Microsoft care folosesc unul dintre produsele sale wireless enumerate ar putea dori să ia în considerare preluarea actualizării atunci când ajunge prin Windows Update.
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.