Bastille的研究團隊發現了一種針對藍牙鍵盤鼠標的攻擊,攻擊者可以利用漏洞控制你的電腦操作。研究團隊將此攻擊命名為MouseJack。
七大廠商皆中招
軟件工程師馬克紐林說:“利用假冒的無線電腦鼠標和鍵盤可以從100米的距離利用便攜式外圍設備入侵筆記本電腦,這些設備來自至少七家大廠商,包括羅技、微軟、亞馬遜”。
相對于通常被加密的鍵盤無線鏈路來說,攻擊目標通常為明文和非藍牙端口和鼠標之間的安全通信。
紐林,Bastille的安全裝備機構,發現了針對13種鼠標和鍵盤的攻擊并向各廠商報告了漏洞,其中有些廠商已經發布了補丁。
攻擊者部署了漏洞代碼并且將信息上傳到GitHub,所以未打補丁的設備的用戶現在面臨被攻擊的風險。
(偽造未加密鍵盤包)
雖然應該指出的是,黑客必須有足夠的動機去到受害者附近實施攻擊,但是對于那些不能更新設備的人,唯一的選擇只有更換硬件。
攻擊原理
紐林說,糟糕的是“…沒有身份驗證機制,而且適配器無法識別用數據包是由鼠標發送的還是由攻擊者發送的”。
“因此,攻擊者可以偽裝成一個鼠標發送自己的數據或者點擊數據包以欺騙 適配器。”
“在 適配器接收數據包的過程中遇到的問題,使攻擊者有可能發送特制的數據包產生按鍵代替鼠標移動和點擊”。
MouseJacker的攻擊流程圖
北歐半導體制造的nrf24l收發器系列是用來干擾設備使用的。紐林認識到了這一點,使用現有的一個古老的任天堂游戲控制器內的nrf24l收發器制作了一個偽造的鼠標。
下面是制作過程:
nrf24l芯片不支持數據包嗅探,但在2011年Travis Goodspeed記錄偽混雜模式可以嗅出被其他設備發送的數據包的一個子集。這使NES控制器不需要SDR就能識別無線鼠標和鍵盤。NES控制器是學習鼠標通信協議行為的一個很好的平臺。相對于被動收集數據,NES控制器會把d-pad方向箭轉換為鼠標移動的數據包,并將A/B按鈕轉換為鼠標的左、右鍵。為了實現流暢的用戶體驗,要對數據包的timing和特定行為建立模型。
另一個帶有用來數據包嗅探的幾行Python代碼和注入編織成一個放大的具有模糊能力的USB crazyradio適配器建立了。
紐林說漏洞包括按鍵 注射,鼠標、鍵盤欺騙和強制配對。
聯想的N700和Ultraslim鼠標和鍵盤也受到DoS漏洞攻擊的影響。
觀看視頻
*參考來源: github, theregister,FB小編極客小默編譯,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)