廠商:打補丁?那可不成。我們只準備把宣傳里的“安全”倆字去了
Ruxcon無線鍵盤和微軟、富士通、羅技這三家鼠標制造商近期遇到問題,必須修復那些可能導致物理攻擊者實現(xiàn)劫持的外圍設備。
格哈德·邁爾寺 (Gerhard Klostermeier) 和 馬蒂亞斯·迪格 (Matthias Deeg) 是研究人員也是博士,他們和德國的安全企業(yè)SySS一起測試了五種被標為安全的設備,包括Cherry AES B.Unlimited和Perixx Periduo-710W。
邁爾寺在上周墨爾本舉行的Ruxcon黑客大會上展示了每個測試對象是如何允許擊鍵注入、鼠標欺騙、重放攻擊的。此外,只有羅技的產(chǎn)品配備了代碼保護,但它依舊很松懈。
鍵盤和鼠標設備上的漏洞無法在現(xiàn)有設備上進行修復,因此五家廠商中的四家保證在發(fā)售的新版本中修復它們。
Perixx沒有回應兩位研究人員私下給出的漏洞披露。
Cherry對研究人員表示,將會移除產(chǎn)品宣傳中的“安全”口號,而不是修復問題。公司號召有較高安全需求的用戶使用有線外圍設備。
其余的廠商對一些攻擊輕描淡寫,并保證將在接下來的產(chǎn)品中修復漏洞。微軟會修復重放攻擊、評估代碼保護方面的不足,但不會取消鼠標欺騙攻擊向量,并宣稱它是一個功能,而不是漏洞。
兩位研究人員將攻擊設備打包進了一個整潔的樹莓派“無線入侵盒子”中。該設備如果被安裝在附近,能夠對本來已經(jīng)鎖定的計算機展開攻擊。
該設備能讓攻擊者偽造鍵盤和鼠標輸入,執(zhí)行遠程代碼入侵,并使用重放攻擊來竊取明文鍵入記錄,待攻擊者尋找登陸憑據(jù)信息。
邁爾寺說,能夠通過無線電設備放大攻擊,將鍵盤和鼠標攻擊的范圍從15米增大到“數(shù)公里”。
“在真實入侵場景中,你能夠利用所有這些漏洞”,邁爾寺說。
常規(guī)的距離是10到15米,但是如果你使用軟件定義的無線電,外加一些天線,就能將距離擴展到數(shù)公里遠。
兩位研究人員的攻擊使用了Python內部工具,將擊鍵化成指令,并使用Windows自帶的虛擬鍵盤來運行指令。它還使用了Crazyradio PA USB設備,并利用Bastille的NRF Research固件來勝利完成攻擊。
他們發(fā)表了一段概念驗證視頻,展示了針對微軟Wireless Desktop 2000時長三分鐘的一次攻擊。據(jù)研究人員表示,該時長還可以進一步縮短。
這項研究得到了無線物聯(lián)網(wǎng)公司Bastille的支持。該公司在今年7月通過一個被稱為KeySniffer的漏洞攻破了低成本無線鍵鼠套裝。