Ny Microsoft-uppdatering löser förmodligen "MouseJack"-problem

click fraud protection
Microsoft Sculpt Ergonomic Keyboard USB-mottagare
Microsoft har släppt en valfri uppdatering som tar upp en hackningsteknik som kallas "MouseJack." Uppdateringen korrigerar ett antal Microsoft-baserade trådlösa möss inklusive Sculpt Ergonomic-musen, Arc Touch-musen, Wireless Mouse 1000/2000/5000 och flera andra. Den här uppdateringen gör det inte adressera andra möss tillverkade av tredjepartsleverantörer.

"En sårbarhet har upptäckts som gör att tangentbords-HID-paket kan injiceras i Microsofts trådlösa musenheter via USB-donglar," rapporterar företaget. "USB-donglar kommer att acceptera tangentbords-HID-paket som överförs till RF-adresserna för trådlösa musenheter."

Rekommenderade videor

Enligt Microsoft filtrerar den tillhandahållna uppdateringen faktiskt bort QWERTY-nyckelpaket i tangenttryckningskommunikation som skickas från den mottagande USB-dongeln till den trådlösa musenheten. Säkerhetsproblemet finns för närvarande i både 32-bitars och 64-bitarsversioner av Windows 7 Service Pack 1, Windows 8.1, Windows 10 och Windows 10 version 1511.

Ok, så vad handlar den här MouseJack-verksamheten om? Det är en teknik som fokuserar på icke-Bluetooth trådlösa tangentbord och möss. Dessa kringutrustningar är anslutna till en stationär eller bärbar dator tack vare en dongel som sätts in i USB-porten, vilket möjliggör trådlös överföring mellan värddatorn och kringutrustningen. Problemet är att eftersom dessa signaler skickas över luften kan hackare använda en speciell enhet för att skicka sina egna skadliga signaler till värddatorn på samma sätt.

Säkerhetsföretaget Bastille Research faktiskt har en webbplats dedikerad till MouseJack information och rapporter om att hackare kan ta över en dator på upp till 328 fots avstånd. De kan utföra "snabbt skadliga aktiviteter" utan att upptäckas av enhetsägaren genom att bara skicka skriptkommandon. Hackare kan till och med skriva in godtycklig text som om offren faktiskt skrivit in texten själva.

"MouseJack-utnyttjandet handlar om att injicera okrypterade tangenttryckningar i en måldator", säger företaget. "Musrörelser skickas vanligtvis okrypterade, och tangenttryckningar är ofta krypterade (för att förhindra avlyssning av det som skrivs). Men MouseJack-sårbarheten drar fördel av påverkade mottagardonglar och deras tillhörande programvara, vilket möjliggör okryptering tangenttryckningar som sänds av en angripare för att skickas vidare till datorns operativsystem som om offret hade skrivit dem lagligt."

Det finns en lista över sårbara enheter ligger här, inklusive produkter tillverkade av AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech och Microsoft. Dell gav faktiskt ett uttalande den 23 februari och sa att de har arbetat med Bastille Research för att ta itu med problemet relaterat till KM632- och KM714-enheterna.

Även om Microsoft har utfärdat en uppdatering för att fixa MouseJack-problemet med sina möss, Säkerhetsforskaren Marc Newlin säger att Windows-kunder som använder Microsoft-baserade möss fortfarande är sårbara för MouseJack trots patchen. Ännu mer säger han att injektion fortfarande fungerar mot Sculpt Ergonomic-musen och alla icke-Microsoft-möss. Det finns inte heller stöd för Windows Server i patchen.

MS säkerhetsrådgivning 3152550 (#MouseJack patch) släpptes idag. Injektion fungerar fortfarande mot MS Sculpt Ergonomic Mouse och icke-MS-möss.

— Marc Newlin (@marcnewlin) 12 april 2016

För mer information om den nya patchen och hur man utför en manuell installation, kolla in Microsoft Security Advisory 3152550 här. Annars kan Microsoft-kunder som använder en av dess listade trådlösa produkter överväga att ta tag i uppdateringen när den kommer via Windows Update.

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.