«Обнаружена уязвимость, которая позволяет вводить HID-пакеты клавиатуры в устройства беспроводной мыши Microsoft через USB-ключи». сообщает компания. «USB-ключи будут принимать HID-пакеты клавиатуры, передаваемые на радиочастотные адреса беспроводных мышей».
Рекомендуемые видео
По словам Microsoft, предоставленное обновление фактически отфильтровывает пакеты клавиш QWERTY при передаче сообщений о нажатиях клавиш, передаваемых от принимающего USB-ключа к устройству беспроводной мыши. В настоящее время проблема безопасности существует как в 32-разрядных, так и в 64-разрядных версиях Windows 7 с пакетом обновления 1, Windows 8.1, Windows 10 и Windows 10 версии 1511.
Хорошо, так в чем же суть этого дела с МаусДжеком? Это метод, ориентированный на беспроводные клавиатуры и мыши без Bluetooth. Эти периферийные устройства подключаются к настольному компьютеру или ноутбуку с помощью ключа, вставленного в USB-порт, что обеспечивает беспроводную передачу данных между главным компьютером и периферийным устройством. Проблема в том, что, поскольку эти сигналы передаются по беспроводной сети, хакеры могут использовать специальное устройство для отправки своих собственных вредоносных сигналов на главный компьютер таким же образом.
Охранная фирма Bastille Research на самом деле есть веб-сайт, посвященный MouseJack информацию и сообщает, что хакеры могут захватить компьютер на расстоянии до 328 футов. Они могут совершать «быстрые вредоносные действия», не будучи обнаруженными владельцем устройства, просто отправляя команды по сценарию. Хакеры могут даже ввести произвольный текст, как если бы жертвы действительно ввели его сами.
«Эксплойт MouseJack основан на внедрении незашифрованных нажатий клавиш в целевой компьютер», — заявляет фирма. «Движения мыши обычно передаются в незашифрованном виде, а нажатия клавиш часто шифруются (чтобы не подслушать то, что набирается). Однако уязвимость MouseJack использует уязвимые ключи приемника и связанное с ним программное обеспечение, позволяя осуществлять незашифрованный доступ. нажатия клавиш, передаваемые злоумышленником, передаются в операционную систему компьютера, как если бы жертва их законно набрала».
Есть список уязвимых устройств находится здесь, включая продукты AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech и Microsoft. 23 февраля компания Dell представила заявление, в котором говорилось, что она работает с Bastille Research над решением проблемы, связанной с устройствами KM632 и KM714.
Хотя Microsoft выпустила обновление, исправляющее проблему MouseJack со своими мышами, говорит исследователь безопасности Марк Ньюлин что пользователи Windows, использующие мыши на базе Microsoft, по-прежнему уязвимы для MouseJack, несмотря на патч. Более того, он говорит, что инъекция по-прежнему работает против мыши Sculpt Ergonomic и всех мышей сторонних производителей. В патче также нет поддержки Windows Server.
Рекомендации по безопасности MS 3152550 (#МаусДжек патч), выпущенный сегодня. Инъекция по-прежнему действует против мышей MS Sculpt Ergonomic Mouse и мышей, не страдающих MS.
— Марк Ньюлин (@marcnewlin) 12 апреля 2016 г.
Для получения дополнительной информации о новом патче и о том, как выполнить установку вручную, см. ознакомьтесь с рекомендациями Microsoft по безопасности 3152550 здесь.. В противном случае клиенты Microsoft, использующие один из перечисленных беспроводных продуктов, могут рассмотреть возможность получения обновления, когда оно поступит через Центр обновления Windows.
Обновите свой образ жизниDigital Trends помогает читателям быть в курсе быстро меняющегося мира технологий благодаря всем последним новостям, забавным обзорам продуктов, содержательным редакционным статьям и уникальным кратким обзорам.