Нове оновлення Microsoft нібито вирішує проблему «MouseJack».

USB-приймач Microsoft Sculpt Ergonomic Keyboard
Microsoft випустила додаткове оновлення який стосується техніки злому під назвою «MouseJack». Оновлення виправляє ряд бездротових мереж на базі Microsoft миші, включаючи мишу Sculpt Ergonomic, мишу Arc Touch, бездротову мишу 1000/2000/5000 та кілька інші. Це оновлення робить ні звертайтеся до інших мишей, виготовлених сторонніми постачальниками.

«Виявлено вразливість, яка дозволяє вводити HID-пакети клавіатури в бездротові миші Microsoft через ключі USB», повідомляє компанія. «USB-ключі прийматимуть HID-пакети клавіатури, передані на радіочастотні адреси пристроїв бездротової миші».

Рекомендовані відео

За словами Microsoft, надане оновлення фактично відфільтровує пакети клавіш QWERTY у зв’язку натискання клавіш, що надходить від приймального USB-ключа до пристрою бездротової миші. Наразі проблема безпеки існує як у 32-розрядній, так і в 64-розрядній версіях Windows 7 із пакетом оновлень 1, Windows 8.1, Windows 10 і Windows 10 версії 1511.

Гаразд, до чого тут цей бізнес MouseJack? Це техніка, яка зосереджена на бездротових клавіатурах і мишках без Bluetooth. Ці периферійні пристрої підключаються до настільного комп’ютера чи ноутбука завдяки ключу, вставленому в порт USB, що забезпечує бездротову передачу даних між головним комп’ютером і периферійним пристроєм. Проблема полягає в тому, що, оскільки ці сигнали надсилаються по повітрю, хакери можуть використовувати спеціальний пристрій для надсилання власних шкідливих сигналів на головний комп’ютер таким же чином.

Насправді охоронна фірма Bastille Research має веб-сайт, присвячений MouseJack інформація та звіти про те, що хакери можуть заволодіти ПК на відстані до 328 футів. Вони можуть виконувати «швидкі зловмисні дії», не будучи виявлені власником пристрою, просто надсилаючи команди зі сценарієм. Хакери можуть навіть вводити довільний текст так, ніби жертви насправді ввели текст самі.

«Експлойт MouseJack зосереджений навколо введення незашифрованих натискань клавіш у цільовий комп’ютер», — заявляє фірма. «Рухи миші зазвичай надсилаються незашифрованими, а натискання клавіш часто зашифровані (щоб запобігти підслуховуванню того, що вводиться). Однак уразливість MouseJack використовує уражені ключі приймача та пов’язане з ними програмне забезпечення, дозволяючи незашифровані натискання клавіш, передані зловмисником для передачі в операційну систему комп’ютера, ніби жертва законно ввела їх».

Існує список вразливих пристроїв розташовані тут, включаючи продукти, вироблені AmazonBasics, Dell, Gigabyte, HP, Lenovo, Logitech і Microsoft. 23 лютого Dell надала заяву, в якій повідомляється, що вона працює з Bastille Research над вирішенням проблеми, пов’язаної з пристроями KM632 і KM714.

Хоча корпорація Майкрософт випустила оновлення для вирішення проблеми MouseJack зі своїми мишами, говорить дослідник безпеки Марк Ньюлін що клієнти Windows, які використовують миші на базі Microsoft, все ще вразливі до MouseJack, незважаючи на виправлення. Більше того, він каже, що ін’єкція все ще працює проти миші Sculpt Ergonomic і всіх інших мишей, які не є Microsoft. У патчі також немає підтримки Windows Server.

Порада безпеки MS 3152550 (#МишаДжек патч), випущений сьогодні. Ін’єкція все ще працює проти миші MS Sculpt Ergonomic і мишей, які не є MS.

— Марк Ньюлін (@marcnewlin) 12 квітня 2016 року

Щоб отримати додаткові відомості про новий патч і як виконати інсталяцію вручну, ознайомтеся з рекомендаціями Microsoft щодо безпеки 3152550 тут. В іншому випадку клієнти Microsoft, які використовують один із перелічених бездротових продуктів, можуть захотіти отримати оновлення, коли воно надійде через Windows Update.

Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.