精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業(yè)動態(tài) → 正文

黑客攻破絕頂“安全”的無線鍵鼠,獲取遠程代碼執(zhí)行漏洞

責任編輯:editor007 作者:Venvoo |來源:企業(yè)網(wǎng)D1Net  2016-10-29 20:48:03 本文摘自:安全牛

廠商:打補丁?那可不成。我們只準備把宣傳里的“安全”倆字去了

Ruxcon無線鍵盤和微軟、富士通、羅技這三家鼠標制造商近期遇到問題,必須修復那些可能導致物理攻擊者實現(xiàn)劫持的外圍設備。

格哈德·邁爾寺 (Gerhard Klostermeier) 和 馬蒂亞斯·迪格 (Matthias Deeg) 是研究人員也是博士,他們和德國的安全企業(yè)SySS一起測試了五種被標為安全的設備,包括Cherry AES B.Unlimited和Perixx Periduo-710W。

邁爾寺在上周墨爾本舉行的Ruxcon黑客大會上展示了每個測試對象是如何允許擊鍵注入、鼠標欺騙、重放攻擊的。此外,只有羅技的產(chǎn)品配備了代碼保護,但它依舊很松懈。

鍵盤和鼠標設備上的漏洞無法在現(xiàn)有設備上進行修復,因此五家廠商中的四家保證在發(fā)售的新版本中修復它們。

Perixx沒有回應兩位研究人員私下給出的漏洞披露。

Cherry對研究人員表示,將會移除產(chǎn)品宣傳中的“安全”口號,而不是修復問題。公司號召有較高安全需求的用戶使用有線外圍設備。

其余的廠商對一些攻擊輕描淡寫,并保證將在接下來的產(chǎn)品中修復漏洞。微軟會修復重放攻擊、評估代碼保護方面的不足,但不會取消鼠標欺騙攻擊向量,并宣稱它是一個功能,而不是漏洞。

兩位研究人員將攻擊設備打包進了一個整潔的樹莓派“無線入侵盒子”中。該設備如果被安裝在附近,能夠對本來已經(jīng)鎖定的計算機展開攻擊。

該設備能讓攻擊者偽造鍵盤和鼠標輸入,執(zhí)行遠程代碼入侵,并使用重放攻擊來竊取明文鍵入記錄,待攻擊者尋找登陸憑據(jù)信息。

邁爾寺說,能夠通過無線電設備放大攻擊,將鍵盤和鼠標攻擊的范圍從15米增大到“數(shù)公里”。

“在真實入侵場景中,你能夠利用所有這些漏洞”,邁爾寺說。

常規(guī)的距離是10到15米,但是如果你使用軟件定義的無線電,外加一些天線,就能將距離擴展到數(shù)公里遠。

兩位研究人員的攻擊使用了Python內部工具,將擊鍵化成指令,并使用Windows自帶的虛擬鍵盤來運行指令。它還使用了Crazyradio PA USB設備,并利用Bastille的NRF Research固件來勝利完成攻擊。

他們發(fā)表了一段概念驗證視頻,展示了針對微軟Wireless Desktop 2000時長三分鐘的一次攻擊。據(jù)研究人員表示,該時長還可以進一步縮短。

這項研究得到了無線物聯(lián)網(wǎng)公司Bastille的支持。該公司在今年7月通過一個被稱為KeySniffer的漏洞攻破了低成本無線鍵鼠套裝。

關鍵字:安全重放攻擊代碼

本文摘自:安全牛

x 黑客攻破絕頂“安全”的無線鍵鼠,獲取遠程代碼執(zhí)行漏洞 掃一掃
分享本文到朋友圈
當前位置:安全行業(yè)動態(tài) → 正文

黑客攻破絕頂“安全”的無線鍵鼠,獲取遠程代碼執(zhí)行漏洞

責任編輯:editor007 作者:Venvoo |來源:企業(yè)網(wǎng)D1Net  2016-10-29 20:48:03 本文摘自:安全牛

廠商:打補丁?那可不成。我們只準備把宣傳里的“安全”倆字去了

Ruxcon無線鍵盤和微軟、富士通、羅技這三家鼠標制造商近期遇到問題,必須修復那些可能導致物理攻擊者實現(xiàn)劫持的外圍設備。

格哈德·邁爾寺 (Gerhard Klostermeier) 和 馬蒂亞斯·迪格 (Matthias Deeg) 是研究人員也是博士,他們和德國的安全企業(yè)SySS一起測試了五種被標為安全的設備,包括Cherry AES B.Unlimited和Perixx Periduo-710W。

邁爾寺在上周墨爾本舉行的Ruxcon黑客大會上展示了每個測試對象是如何允許擊鍵注入、鼠標欺騙、重放攻擊的。此外,只有羅技的產(chǎn)品配備了代碼保護,但它依舊很松懈。

鍵盤和鼠標設備上的漏洞無法在現(xiàn)有設備上進行修復,因此五家廠商中的四家保證在發(fā)售的新版本中修復它們。

Perixx沒有回應兩位研究人員私下給出的漏洞披露。

Cherry對研究人員表示,將會移除產(chǎn)品宣傳中的“安全”口號,而不是修復問題。公司號召有較高安全需求的用戶使用有線外圍設備。

其余的廠商對一些攻擊輕描淡寫,并保證將在接下來的產(chǎn)品中修復漏洞。微軟會修復重放攻擊、評估代碼保護方面的不足,但不會取消鼠標欺騙攻擊向量,并宣稱它是一個功能,而不是漏洞。

兩位研究人員將攻擊設備打包進了一個整潔的樹莓派“無線入侵盒子”中。該設備如果被安裝在附近,能夠對本來已經(jīng)鎖定的計算機展開攻擊。

該設備能讓攻擊者偽造鍵盤和鼠標輸入,執(zhí)行遠程代碼入侵,并使用重放攻擊來竊取明文鍵入記錄,待攻擊者尋找登陸憑據(jù)信息。

邁爾寺說,能夠通過無線電設備放大攻擊,將鍵盤和鼠標攻擊的范圍從15米增大到“數(shù)公里”。

“在真實入侵場景中,你能夠利用所有這些漏洞”,邁爾寺說。

常規(guī)的距離是10到15米,但是如果你使用軟件定義的無線電,外加一些天線,就能將距離擴展到數(shù)公里遠。

兩位研究人員的攻擊使用了Python內部工具,將擊鍵化成指令,并使用Windows自帶的虛擬鍵盤來運行指令。它還使用了Crazyradio PA USB設備,并利用Bastille的NRF Research固件來勝利完成攻擊。

他們發(fā)表了一段概念驗證視頻,展示了針對微軟Wireless Desktop 2000時長三分鐘的一次攻擊。據(jù)研究人員表示,該時長還可以進一步縮短。

這項研究得到了無線物聯(lián)網(wǎng)公司Bastille的支持。該公司在今年7月通過一個被稱為KeySniffer的漏洞攻破了低成本無線鍵鼠套裝。

關鍵字:安全重放攻擊代碼

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯(lián)系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 土默特左旗| 吉林市| 新巴尔虎左旗| 青河县| 古丈县| 静乐县| 鲁山县| 句容市| 六盘水市| 保德县| 昆山市| 绥中县| 彰武县| 日喀则市| 剑阁县| 拜泉县| 开江县| 林口县| 松滋市| 桑植县| 喀喇| 云龙县| 城固县| 原平市| 黔南| 弥勒县| 潮州市| 颍上县| 北辰区| 普兰县| 濮阳市| 乐平市| 盐山县| 桃园市| 登封市| 韶关市| 黄平县| 岑巩县| 通渭县| 西安市| 花莲市|