很多 USB 無線發射器都存在這一“鼠標劫持”問題。發明這一攻擊方式的黑客,其入侵速度十分迅速,只要目標使用了無線鼠標配備的 USB 接收器,就有可能中招。完成此攻擊,黑客只需要一個能在亞馬遜上花15美元買到的無線天線。
發明這一入侵方式的人是來自安全企業 Bastille 的安全研究人員,此外,制造無線鼠標和鍵盤的所有企業都已經通報了這一問題。如果你擁有羅技生產的通用(Unifying)接收器,你已經可以下載補丁了。
Bastille 安全研究人員馬克.紐林(Marc Newlin)發現的入侵原理如下:
如果你可以將發送的無線信號偽裝成來自于無線鼠標,大多數 USB 無線接收器都會自動與其連接,而不會進行詢問。利用相同的原理,攻擊者也可以偽裝成無線鍵盤,并控制目標的電腦。
羅技通用無線接收器
紐蘭使用便宜的 USB 天線“瘋狂無線”(Crazyradio)和一臺筆記本電腦,即可從200米之外完成攻擊。當然,你很難在這種距離上看到某人的計算機顯示器,但這并不意味著這種攻擊不危險。按照一定的順序敲擊鍵盤,足以抹掉整個硬盤、打開瀏覽器、訪問網站、下載惡意軟件,并且將它安裝在計算機上。
通常而言,無線鍵盤發送的是加密信號,因此黑客無法偽造它們,控制你的計算機。但 Bastille 公司 CTO 、創始人克里斯·羅蘭(Chris Rouland)表示,無線鼠標的通訊信號并不總能得到加密,因為一些生產商并不認為存在加密的必要。很多小型 USB 無線鍵盤鼠標接收器總會監聽搜索新鼠標,它們會中繼攻擊者的假鼠標發送的任何信號。
Bastille 公司稱,由于大量無線接收器使用同一種無線芯片:北歐半導體(Nordic Semiconductor)公司生產的一種組件,世界上可能存在數千萬存在漏洞的設備。很多無線接收器可以和羅技、微軟、亞馬遜、戴爾、惠普、聯想、技嘉生產的無線鍵鼠配對,它們都存在風險。
馬克.紐林站在一桌子有漏洞的設備旁
好消息是,此漏洞并不影響沒有激活使用的藍牙或USB無線小設備,紐林的天線只能發現有信號發出的設備。
這個漏洞最糟糕的地方,就是許多設備是無法修補這個漏洞。如 Logitech Unifying 的一些設備是無法更新的。聯想則表示,如果有用戶聯系他們,則會給他們替換掉有漏洞的設備。戴爾則表示,它的KM714鍵盤和鼠標很快就會更新補丁。微軟表示,將調查此問題并“盡快提供解決方案”。惠普、亞馬遜和技嘉目前還沒有回應。
不過,Logitech Unifying 設備可以更新卻是一件好壞摻半的事。因為,黑客理論上,在黑掉一個設備后,可以把這些設備當成發射器,再去黑掉其他能見到的設備。
紐林用來入侵筆記本電腦的設備(http://qqurl.com/WxUy)價值15美元。只需將其連接到電腦上,鍵入15行Python代碼,然后等著鼠標被控制吧。如果在咖啡館或是工作臺上,發現你的鼠標“無風自動”,那你可就要小心啦!
PS:本文見諸報道后,Crazyradio的價格已經開始在亞馬遜上竄升。