這個(gè)15美元的小設(shè)備可劫持你的鼠標(biāo)控制你的電腦
很多USB 無(wú)線發(fā)射器都存在這一“鼠標(biāo)劫持”問題。發(fā)明這一攻擊方式的黑客,其入侵速度十分迅速,只要目標(biāo)使用了無(wú)線鼠標(biāo)配備的 USB 接收器,就有可能中招。完成此攻擊,黑客只需要一個(gè)能在亞馬遜上花15美元買到的無(wú)線天線。
發(fā)明這一入侵方式的人是來(lái)自安全企業(yè) Bastille 的安全研究人員,此外,制造無(wú)線鼠標(biāo)和鍵盤的所有企業(yè)都已經(jīng)通報(bào)了這一問題。如果你擁有羅技生產(chǎn)的通用(Unifying)接收器,你已經(jīng)可以下載補(bǔ)丁了。
Bastille 安全研究人員馬克.紐林(Marc Newlin)發(fā)現(xiàn)的入侵原理如下:
如果你可以將發(fā)送的無(wú)線信號(hào)偽裝成來(lái)自于無(wú)線鼠標(biāo),大多數(shù) USB 無(wú)線接收器都會(huì)自動(dòng)與其連接,而不會(huì)進(jìn)行詢問。利用相同的原理,攻擊者也可以偽裝成無(wú)線鍵盤,并控制目標(biāo)的電腦。
羅技通用無(wú)線接收器
紐蘭使用便宜的 USB 天線“瘋狂無(wú)線”(Crazyradio)和一臺(tái)筆記本電腦,即可從200米之外完成攻擊。當(dāng)然,你很難在這種距離上看到某人的計(jì)算機(jī)顯示器,但這并不意味著這種攻擊不危險(xiǎn)。按照一定的順序敲擊鍵盤,足以抹掉整個(gè)硬盤、打開瀏覽器、訪問網(wǎng)站、下載惡意軟件,并且將它安裝在計(jì)算機(jī)上。
通常而言,無(wú)線鍵盤發(fā)送的是加密信號(hào),因此黑客無(wú)法偽造它們,控制你的計(jì)算機(jī)。但 Bastille 公司 CTO 、創(chuàng)始人克里斯·羅蘭(Chris Rouland)表示,無(wú)線鼠標(biāo)的通訊信號(hào)并不總能得到加密,因?yàn)橐恍┥a(chǎn)商并不認(rèn)為存在加密的必要。很多小型 USB 無(wú)線鍵盤鼠標(biāo)接收器總會(huì)監(jiān)聽搜索新鼠標(biāo),它們會(huì)中繼攻擊者的假鼠標(biāo)發(fā)送的任何信號(hào)。
Bastille 公司稱,由于大量無(wú)線接收器使用同一種無(wú)線芯片:北歐半導(dǎo)體(Nordic Semiconductor)公司生產(chǎn)的一種組件,世界上可能存在數(shù)千萬(wàn)存在漏洞的設(shè)備。很多無(wú)線接收器可以和羅技、微軟、亞馬遜、戴爾、惠普、聯(lián)想、技嘉生產(chǎn)的無(wú)線鍵鼠配對(duì),它們都存在風(fēng)險(xiǎn)。
馬克.紐林站在一桌子有漏洞的設(shè)備旁
好消息是,此漏洞并不影響沒有激活使用的藍(lán)牙或USB無(wú)線小設(shè)備,紐林的天線只能發(fā)現(xiàn)有信號(hào)發(fā)出的設(shè)備。
這個(gè)漏洞最糟糕的地方,就是許多設(shè)備是無(wú)法修補(bǔ)這個(gè)漏洞。如 Logitech Unifying 的一些設(shè)備是無(wú)法更新的。聯(lián)想則表示,如果有用戶聯(lián)系他們,則會(huì)給他們替換掉有漏洞的設(shè)備。戴爾則表示,它的KM714鍵盤和鼠標(biāo)很快就會(huì)更新補(bǔ)丁。微軟表示,將調(diào)查此問題并“盡快提供解決方案”?;萜?、亞馬遜和技嘉目前還沒有回應(yīng)。
不過,Logitech Unifying 設(shè)備可以更新卻是一件好壞摻半的事。因?yàn)?,黑客理論上,在黑掉一個(gè)設(shè)備后,可以把這些設(shè)備當(dāng)成發(fā)射器,再去黑掉其他能見到的設(shè)備。
紐林用來(lái)入侵筆記本電腦的設(shè)備(http://qqurl.com/WxUy)價(jià)值15美元。只需將其連接到電腦上,鍵入15行Python代碼,然后等著鼠標(biāo)被控制吧。如果在咖啡館或是工作臺(tái)上,發(fā)現(xiàn)你的鼠標(biāo)“無(wú)風(fēng)自動(dòng)”,那你可就要小心啦!
PS:本文見諸報(bào)道后,Crazyradio的價(jià)格已經(jīng)開始在亞馬遜上竄升。
原文地址:http://www.aqniu.com/hack-geek/13872.html