Forskere udpeger gennemhullede tastatur- og muse-enheder af den trådløse slags

Illustration: Virrage Images/Bigstock
To forskere har til Ruxcon konferencen udstillet trådløse keyboards og mus for sårbarheder i forhold til hacking. Leverandørerne kan ikke patche deres produkter.

Producenter af trådløse keyboards og mus herunder Microsoft, Fujitsu og Logitech kan se sig tvunget til at fixe mangelfuld kryptering i mus og keyboard, der tillader hackere, at få adgang til selve computeren. Det skriver The Register.

Forsker i sikkerhedsfirmaet SySS Gerhard Klostermeier og Matthias Deeg har testet fem forskellige enheder stemplet som værende ‘sikre’ heriblandt Cherry AES B.Unlimited og Perixx Periduo-710W.

På Ruxcon hacking konferencen i Melbourne viste Gerhard Klostermeier, hvordan alle de testede produkter muliggjorde blandt andet injection af tastetryk og spoofing af muse-input. Og alle setups - på nær Logitechs - havde dårlig kodebeskyttelse.

Hverken keyboard eller mus kan patches, hvad eksisterende produkter angår, så fire ud af fem af de ramte leverandører, har forpligtet sig til at få styr på fejlene i nyere udgaver, Perixx har valgt ikke at reagere offentligt på de to forskeres oplysninger.

Cherry har valgt at reagere ved at fjerne det sikkerhedsbadge, der er tilknyttet deres produkt frem for at løse problemerne. Virksomheden opfordrer i stedet brugere med høje krav til sikkerhed til at bruge kablede enheder i stedet for trådløse.

De resterende leverandører har lovet at lave rettelser til kommende produkter. Microsoft vil blandt andet løse et problem, virksomheden havde med ‘replay-angreb’ og vurdere om kodebeskyttelsen er tilstrækkelig.

Til gengæld har MIcrosoft nægtet at lukke for en angrebsvektor med spoofing af muse-input. Det er ifølge Microsoft er en feature, ikke en bug, som The Register formulerer det.

De to forskere udførte angrebene ved hjælp af en Raspberry Pi ‘Radio Hack Box’ til at komme ind på maskiner, der ellers var låst.

Denne metode gjorde forskerne i stand til at spoofe både keyboard og mus i forhold til at kunne fjern-eksekvere kode. Forskerne kunne udføre replay-angreb i forbindelse med at opsnappe tastatur-tryk i klartekst.

Klostmeier fortæller, at den normale distance for den her type angreb er 10 - 15 meter, men med radioudstyr kan man forlænge afstanden til flere kilometer.

Herunder ses en video af, hvordan forskerparret udførte et angreb mod Microsoft Wireless Desktop 2000.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize