Nova Microsoftova posodobitev naj bi odpravila težavo »MouseJack«.

USB sprejemnik Microsoft Sculpt Ergonomic Keyboard
Microsoft je izdal neobvezno posodobitev ki obravnava hekersko tehniko, imenovano »MouseJack«. Posodobitev popravlja številna brezžična omrežja, ki temeljijo na Microsoftu miške, vključno z miško Sculpt Ergonomic, miško Arc Touch, brezžično miško 1000/2000/5000 in več drugi. Ta posodobitev je ne naslovite druge miške, ki jih proizvajajo tretji dobavitelji.

"Odkrita je bila ranljivost, ki omogoča, da se paketi HID tipkovnice vbrizgajo v Microsoftove brezžične miške prek ključkov USB," družba poroča. "Ključki USB bodo sprejeli pakete HID tipkovnice, poslane na RF naslove naprav brezžične miške."

Priporočeni videoposnetki

Po mnenju Microsofta predložena posodobitev dejansko filtrira pakete tipk QWERTY v komunikaciji s pritiskom na tipko, izdano od sprejemnega ključka USB do brezžične miške. Varnostna težava je trenutno prisotna v 32-bitni in 64-bitni različici sistema Windows 7 Service Pack 1, Windows 8.1, Windows 10 in Windows 10 različice 1511.

Ok, kaj je torej ta posel z MouseJackom? To je tehnika, ki se osredotoča na brezžične tipkovnice in miške brez Bluetooth. Te zunanje naprave so povezane z namiznim ali prenosnim računalnikom zahvaljujoč ključku, vstavljenemu v vrata USB, kar omogoča brezžične prenose med gostiteljskim računalnikom in periferno napravo. Težava je v tem, da ker se ti signali pošiljajo po zraku, lahko hekerji uporabijo posebno napravo za pošiljanje lastnih zlonamernih signalov gostiteljskemu računalniku na enak način.

Pravzaprav varnostno podjetje Bastille Research ima spletno stran, posvečeno MouseJacku informacije in poročila, da lahko hekerji prevzamejo računalnik z razdalje do 328 metrov. Lahko izvajajo "hitro zlonamerne dejavnosti", ne da bi jih lastnik naprave zaznal, preprosto s pošiljanjem skriptnih ukazov. Hekerji lahko celo vtipkajo poljubno besedilo, kot da bi žrtve dejansko same vnesle besedilo.

"Izkoriščanje MouseJack se osredotoča na vbrizgavanje nešifriranih pritiskov na tipke v ciljni računalnik," navaja podjetje. »Premiki miške so običajno poslani nešifrirani, pritiski tipk pa so pogosto šifrirani (da preprečimo prisluškovanje tipkanju). Vendar pa ranljivost MouseJack izkorišča prizadete sprejemne ključke in njihovo povezano programsko opremo ter omogoča nešifrirano pritiske tipk, ki jih posreduje napadalec, da se prenesejo v operacijski sistem računalnika, kot da bi jih žrtev zakonito vnesla.«

Obstaja seznam ranljivih naprav ki se nahaja tukaj, vključno z izdelki, ki jih proizvajajo AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech in Microsoft. Dell je 23. februarja dejansko podal izjavo, v kateri je dejal, da sodeluje z Bastille Research pri reševanju težave, povezane z napravama KM632 in KM714.

Čeprav je Microsoft izdal posodobitev za odpravo težave MouseJack s svojimi mišmi, pravi varnostni raziskovalec Marc Newlin da so stranke sistema Windows, ki uporabljajo miške, ki temeljijo na Microsoftu, kljub popravku še vedno ranljive za MouseJack. Še več, pravi, da vbrizgavanje še vedno deluje proti miški Sculpt Ergonomic in vsem miškam, ki niso Microsoftove. Prav tako v popravku ni podpore za Windows Server.

MS varnostno svetovanje 3152550 (#MouseJack popravek), izdan danes. Injekcija še vedno deluje proti ergonomski miški MS Sculpt in mišim, ki niso MS.

— Marc Newlin (@marcnewlin) 12. april 2016

Za več informacij o novem popravku in o tem, kako izvesti ročno namestitev, preverite Microsoftovo varnostno svetovanje 3152550 tukaj. V nasprotnem primeru bodo Microsoftove stranke, ki uporabljajo enega od njegovih navedenih brezžičnih izdelkov, morda želele razmisliti o prevzemu posodobitve, ko bo prispela prek storitve Windows Update.

Nadgradite svoj življenjski slogDigitalni trendi bralcem pomagajo slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.