通過(guò)一套能夠在亞馬遜上以60美元購(gòu)得的USB小裝置,黑客們竟然能夠輕易將它改造成僅需15行代碼、就可以在百米外入侵計(jì)算機(jī)的工具。研究人員Marc Newlin在報(bào)告中詳細(xì)披露了自己的發(fā)現(xiàn),并將該漏洞稱作‘MouseJack’:“MouseJack是一組影響非藍(lán)牙無(wú)線鍵鼠的安全漏洞集合,攻擊者可以在百米遠(yuǎn)的地方向受害計(jì)算機(jī)輸入任意類型的指令”。
這套USB小裝置原先能夠以15美元在亞馬遜購(gòu)得,但現(xiàn)在已漲到60美元。
顯然,這些漏洞與廠家未能正確配置其非藍(lán)牙無(wú)線鍵鼠有關(guān)。在執(zhí)行所需動(dòng)作之前,USB接收器會(huì)監(jiān)聽任意來(lái)自兩款設(shè)備的無(wú)線電輸入信號(hào)。
大多數(shù)廠家都會(huì)對(duì)這些通訊進(jìn)行加密,但對(duì)于通過(guò)特殊USB裝置強(qiáng)行配對(duì)受害無(wú)線鍵盤的攻擊者來(lái)說(shuō),仍然可以輕松向計(jì)算機(jī)傳遞響應(yīng)按鍵的遠(yuǎn)程命令數(shù)據(jù)包。
這些指令可被用于安裝一個(gè)rootkit或惡意軟件,如果你的設(shè)備剛好在受影響列表之中,應(yīng)該盡快去下載安裝補(bǔ)?。ɑ蛘咧苯訔売眠@套外設(shè))。
Newlin計(jì)劃在下周的信息安全大會(huì)(RSA conference)上展示他的發(fā)現(xiàn)。
傳送門(GitHub):
https://github.com/RFStorm/mousejack/blob/master/doc/pdf/MouseJack-whitepaper-v1.1.pdf[責(zé)任編輯:raymon725]文章打分