Новые информационные технологии и программное обеспечение
  RSS    

Полезно



Клавиатуры и мыши Logitech оказались уязвимы

Клавиатуры и мыши Logitech оказались уязвимы для масштабных кибератак

проблемы Logitech 1

 

То, что в современном мире шпионаж, как за отдельной личностью или корпорацией, так и за определенной обезличенной группой людей процветает - не редкость. В развитых странах полученные незаконным путем знания можно продать конкурирующим структурам, попытаться повлиять на избирательный процесс, или проводить более экономически эффективные маркетинговые компании по продвижению своих товаров. В странах с не демократическим политическим строем полученные знания можно использовать для воздействия на настроения людей, а то и для репрессий неугодных  - по какой нибудь удобной статье. Отметим тот удивительный факт, что с экранов телевизоров не сходит "террористическая" повестка дня, хотя в процентном соотношении гибель людей от этого вида происшествий оценивается в тысячные доли процента от смертей в результате болезней, ДТП, пьянства и наркомании. 

С распространением онлайн-банкинга крайне популярным стало мошенничество с дебетовыми и кредитными картами.


Перехватив параметры карты и ее CVC-код во время покупки вами любого товара в интернет-магазине, злоумышленник затем может уже самостоятельно оплачивать покупки с вашей карты (разумеется, в определенных пределах, так как многие сервисы при онлайн-покупках требуют подтверждения по SMS). 

 

Однако вернемся к теме. Внезапно выяснилось, что некоторые клавиатуры, мыши и беспроводные устройства Logitech страдают от уязвимостей системы безопасности. В принципе, звено между устройством ручного ввода информации и обрабатывающим эту информации компьютером - почти идеально подходит для кибершпионажа. Пароли - еще не зашифрованы, все движения мыши - как на ладони.  

 

Выяснилось, что злоумышленники могут не только подслушивать нажатия клавиш владельцев Logitech, но и заражать сам ПК. Большое количество беспроводных устройств ввода Logitech уязвимо для беспроводных атак и может представлять угрозу безопасности. К такому выводу пришел эксперт по безопасности Маркус Менгс.  Исследование Мэнсом  нескольких беспроводных устройств Logitech выявило их многочисленные недостатки. Уязвимости были найдены в клавиатурах, мышах, а также в пультах дистанционного управления, для проведения презентаций

 

Уязвимости позволяют злоумышленнику "подслушивать" нажатия клавиш от беспроводных клавиатур. Все, что "касается" пользователь, от электронных писем до паролей, легко доступно злоумышленнику. Однако, реальность оказалась еще хуже: злоумышленник может отправить любую команду на компьютер жертвы, если установлено уязвимое устройство Logitech. И это позволяет легко заразить компьютер вредоносным кодом без уведомления законного владельца.

 

Менгс продемонстрировал, как можно заразить систему бэкдором (удаленной оболочкой-сервером на ПК жертвы), с помощью которого он может удаленно управлять системой по радиосвязи. В некотором смысле, это элегантный взлом, потому что он просто использует беспроводное соединение Logitech для заражения системы и связи с бэкдором. Это означает, что даже компьютеры, которые не подключены к Интернету, готовы к взлому.

 

Надо отметить, что что Арт О'Гнимх, руководитель подразделения Logitech по указанным устройствам ввода информации, на видеоконференции, созванной в короткие сроки, подтвердил сообщения Маркуса Менгса и попытался прояснить ситуацию.

 

 

Какие устройства Logitech уязвимы

 
проблемы Logitech 2
Уязвимые устройства Logitech Unifying легко узнаваемы по оранжевому логотипу звезды
 

Уязвимыми оказались все устройства Logitech, которые используют так называемую технологию радиосвязи Unifying. Logitech поставляет уязвимые USB-приемники Unifying с беспроводными клавиатурами и мышами - аж с 2009 года. Unifying используется во всем ассортименте продуктов Logitech - от недорогих устройств начального уровня до современных моделей высокого класса. Уязвимые USB-приемники обозначены небольшим оранжевым звездным логотипом.

Кроме того, оказались затронуты беспроводные игровые продукты серии Lightspeed и Wireless Presenters R500 и Spotlight. Они используют смежные технологии радиосвязи. Однако Presenter R400, R700 и R800 не подвержены уязвимостям, описанным в этой статье. К сожалению, зато они страдают от ранее обнаруженной проблемы, известной как MouseJack.

 

 

Продукты Logitech с технологией Unifying

Logitech K400 Plus

уязвимые устройства Logitech

Клавиатура Logitech K400 Plus для гостиной поставляется с объединяющим приемником, который подвержен утечке информации

 

Logitech Craft

уязвимые устройства Logitech

Более дорогая клавиатура Logitech Craft также использует Unifying.

 

Logitech MX Master 2S

уязвимые устройства Logitech

Текущая лучшая в своем роде модель Logitech MX Master 2S может подключаться через Bluetooth, но все еще поддерживает десятилетнюю радиотехнологию Unifying.

 

Logitech R500

уязвимые устройства Logitech

В беспроводном презентере Presenter Logitech R500 используется радиотехнология, которая также уязвима.

 

Logitech K750

уязвимые устройства Logitech

Logitech K750 потребляет солнечную энергию и осуществляет беспроводную связь через Unifying.

 

Logitech MK540 Advanced

уязвимые устройства Logitech

Эконом-наборы клавиатуры и мыши Logitech MK540 Advanced, также подключаются к компьютеру через прилагаемый приемник Unifying с дефектом уязвимости

 

Logitech MX900

уязвимые устройства Logitech

Этот же недостаток относится к более дорогим комплектам, таким как Logitech MX900 с подсветкой клавиатуры.

 

 
  

Logitech планирует решить только некоторые проблемы безопасности, о которых сообщил Менгс, но - не все. Полное исправление может поставить под угрозу совместимость продуктов Unifying. Беспроводной стандарт Logitech Unifying позволяет использовать до шести совместимых устройств ввода с одним приемником Unified - от десятилетних моделей до последних серий.

 

Совместимость над безопасностью

Среди проблем безопасности, которые производитель не планирует решать, есть две, обнаруженные Менгсом. Уязвимость безопасности CVE-2019-13053 позволяет злоумышленнику внедрить любой выбранный ввод с клавиатуры в зашифрованный радиотрафик, не зная используемый криптографический ключ. Для этого злоумышленнику необходим только временный доступ к клавиатуре, чтобы нажать несколько клавиш. В качестве альтернативы, хакер может просто наблюдать в течение нескольких секунд, что печатает пользователь. В то же время злоумышленник будет записывать радио трафик. Затем требуется всего несколько секунд автоматического компьютерного анализа, чтобы вычислить всю информацию, необходимую для атаки на зашифрованное радиосвязь. Это означает, что настоящая атака может быть проведена позже, на расстоянии.

 
 
проблемы Logitech 3
Эксперт по безопасности Маркус Менгс фиксирует нажатия клавиш уязвимой клавиатуры Logitech после записи процесса сопряжения. (источник: @mame82) 

 

Вторая уязвимость, оставленная не исправленной Logitech, известна как CVE-2019-13052. Здесь злоумышленник может расшифровать зашифрованную связь между устройствами ввода и хост-устройством, если он зафиксировал момент радиообмен между устройствами в момент их "знакомства". 

Logitech рекомендует, выполнять сопряжение приемника и устройства ввода только тогда, «когда гарантируется, что в радиусе 10 метров не произойдет никаких подозрительных действий». Хороший совет, который трудно принять, учитывая, что оборудование, необходимое для атаки, умещается в любом кармане пальто и вряд ли вызовет какие-либо «подозрения». Все, что вам нужно, это крошечный Raspberry Pi, подключенный к USB-радио, и небольшой блок питания.

 

Две уязвимости будут устранены

Logitech, однако, планирует исправить две другие находки Менгса, CVE-2019-13055 и CVE-2019-13054. Швейцарская компания запланировала выпуск новой прошивки на август. CVE-2019-13055 позволяет злоумышленнику извлечь криптографический ключ, используемый получателем Unifying. Достаточно нескольких секунд доступа к USB-приемнику. После этого злоумышленник может подслушивать нажатия клавиш в любое время на расстоянии и даже отправлять любые выбранные команды получателю Unifying.

Уязвимость CVE-2019-13054 аналогична: она затрагивает беспроводные презентеры R500 и Spotlight, в которых используется унифицированная радиотехнология. Опять же, злоумышленник может прочитать криптографический ключ с USB-приемника, а затем проникнуть в беспроводное соединение.

Это хуже, чем кажется. Беспроводные докладчики имеют только несколько кнопок, а не полноценную клавиатуру. Это должно ограничить хаос, который может нанести атакующий. Но Менгсу удалось обмануть входные фильтры. Эти фильтры используются для отказа в выполнении любых буквенных команд, так как они не нужны для работы удаленных контроллеров PowerPoint. Атака Менгса обходит фильтры, позволяя ему выполнять более сложные команды на целевом компьютере, например, для установки постоянного бэкдора. Windows Powershell - это полезный инструмент для злоумышленников, поскольку они могут просто передавать вредоносный код и выполнять его в Powershell. Не требуется загрузка из Интернета, которая может быть обнаружена антивирусным программным обеспечением.

 

Что дальше

Две из уязвимостей, выявленных Маркусом Менгсом, известны уже три года. CVE-2016-10761 описывает, как злоумышленник может проникнуть в зашифрованную связь своими собственными нажатиями клавиш. Другая уязвимость - возможность злоумышленником подключиться к получателю Unifying без нахождения получателя в режиме сопряжения. Эти проблемы были решены с обновлениями прошивки в 2016 году. Но Менгс указал, что он нашел уязвимую прошивку, установленную на приемнике клавиатуры Unifying, которую он приобрел только недавно.

 
проблемы Logitech 4
 
Да, драйверы обновлены, однако прошивка, установленная на ресивере, не была обновлена, и, следовательно, имеет уязвимость.

 

Может быть, Logitech не смог преодолеть проблему роста собственного производства. Обновление прошивки отнюдь не так просто, как кажется: при попытке обновить USB-приемник клавиатуры Unifying, купленной в 2014 году, в разделе технической поддержки сайта Logitech было предложено 18 версий прошивок и  программное обеспечение Unifying, предназначенное для обновления прошивки. Утверждалось, что обновление даст исцеление. Однако дальнейшее расследование, проведенное Менгсом, выявило, что на нашем приемнике Unifying была установлена ​​самая старая из всех возможных версий прошивки, подверженная всем известным атакам. Процедура обновления программного обеспечения Unifying оказалась явно неисправной!

 

С помощью поисковой системы можно найти обновление прошивки Logitech под названием SecureDFU. Хотя веб-сайт Logitech утверждает, что SecureDFU предназначен для другого продукта, он делает свое дело. Только с помощью этого инструмента можно установить версию прошивки, которая больше не подвержена атакам, известным с 2016 года. На странице поддержки нашего продукта не было ни подсказки об этих старых пробелах в системе безопасности и обновлении прошивки, ни ссылки на работающий инструмент обновления. Опыт показывает, что прошивка не получила широкого распространения, что, в свою очередь, говорит о том, что большинство продуктов Unifying подвержены атакам.

 

 

Защитные меры

 
проблемы Logitech 5
Средство SecureDFU можно использовать для обновления прошивки приемников Unifying.
 

Чтобы обезопасить себя, выполните следующие действия: Во-первых, убедитесь, что на вашем USB-приемнике установлена ​​последняя версия прошивки, чтобы устранить как минимум проблемы безопасности 2016 года. Поскольку программное обеспечение Unifying не способно на эту работу вам необходимо использовать утилиту для обновления прошивки Logitech SecureDFU (доступно для Windows 7, 8 и 10). Текущие версии прошивки следующие:

  • 012.008.00030
  • 012.009.00030
  • 024.006.00030
  • 024.007.00030

Текущую версию прошивки можно проверить с помощью программного обеспечения Unifying. Как только будет выпущено обновление прошивки, объявленное на август, вы должны снова обновить USB-приемник. 

Вы можете скачать необходимые инструменты здесь:

Имейте в виду, что приемники Logitech Unifying останутся уязвимыми в нынешней ситуации, даже после того, как будут применены предстоящие обновления. Logitech настоятельно рекомендует, чтобы «компьютер (с USB-приемником) всегда находился там, где посторонние лица не могут физически получить к нему доступ или манипулировать им. Кроме того, пользователи должны принять общие меры безопасности, чтобы другим было труднее получить к нему доступ».

 

Строго говоря, вам также придется заблокировать свои клавиатуры, так как злоумышленник может извлечь криптографический ключ из радиопотока, нажав несколько клавиш, как описано выше. И вы никогда не должны использовать клавиатуру, если противник может наблюдать за вами, будь то прямо или дистанционно через камеру. Для трех из четырех недавно обнаруженных недостатков режим сопряжения не требуется. Обычного режима приема достаточно.

Кроме того, Logitech повторяет, что любое сопряжение приемника с устройством должно выполняться только «если гарантировано, что в радиусе 10 метров нет подозрительных действий».

 

Трудности защиты

Необходимые защитные меры затрудняют использование пораженных продуктов в профессиональной среде. Обычно почти невозможно гарантировать, что посторонний человек не сможет получить доступ к USB-приемнику. Злоумышленнику требуется всего несколько секунд доступа к приемнику, чтобы постоянно атаковать радиосвязь на расстоянии. Чтобы быть в 100% безопасности, снимите приемник Unifying и возьмите его с собой по окончании работы. По сути, вы должны спросить себя, нужна ли вам вообще беспроводная клавиатура или мышь. Выходит, что самым безопасным способом остается кабельное соединение.

Поделиться:

 

 

Оставьте свой комментарий!

Добавить комментарий



 

Самое читаемое:

Быстрый поиск

Подписаться в соцсетях

вКонтакте · Twitter · Facebook · Telegram

Инструкции к программам

Инструкции к программам

2019 Новые информационные технологии