صفحه‌کلیدهای بی‌سیم آسیب‌پذیر و قفل‌های سخت‌افزاری موس؛ هدف حملات Mousejack

صفحه‌کلیدها و موس‌های بدون سیم، آخرین وسایل خارجی هستند که واسطه‌ی خطر افتادن شبکه‌ها و اطلاعات کاربر واقع می‌شوند.
محققان در شبکه‌های Bastille گفتند که وسایل بدون بلوتوث از هفت تولیدکننده از جمله Logitech، لنووو و دل در معرض آسیب حملات به اصطلاح Mousejack هستند که به نفوذگر در فاصله‌ی ۱۰۰ متری اجازه می‌دهد که این حمله را انجام داده و بدافزاری را نصب کند یا از آن دستگاه به عنوان نقطه‌ی اتصال به شبکه استفاده کند.
Logitech گفت که نرم‌افزاری را به‌روزرسانی کرده و برای بارگیری در دسترس قرار داده است. این شرکت تنها فروشنده‌ی آلوده است که تاکنون اصلاحاتی را انجام داده است.
آصف احسان مدیر ارشد Logitech گفت: «فن‌آوری متحدکننده‌ی Logitech در سال ۲۰۰۷ شروع به کار کرده است و تاکنون میلیون‌ها مشتری از آن استفاده کرده‌اند. تاکنون با هیچ یک از مشتریانمان چنین مشکلی نداشته‌ایم. با این‌حال امنیت Bastille را به طور جدی پیگیری کرده و اصلاحاتی روی نرم‌افزار آن انجام دادیم. اگر هر یک از مشتریانمان نگرانی بابت این موضوع داشته باشند، و بخواهند مطمئن شوند که این آسیب رفع شده است یا خیر… باید مطمئن شوند که نرم‌افزار Logitech آن‌ها به‌روزرسانی شده باشد.»
این موضوع به قفل سخت‌افزاری USB بی‌سیمی مربوط است که صفحه‌کلیدها و موس‌ها با استفاده از آن و با فرکانس‌های رادیویی با رایانه‌ی میزبان ارتباط برقرار می‌کنند.
Bastille می‌گوید هنگامی که بیشتر صفحه‌کلیدها به قفل سخت‌افزاری وصل می‌شوند رمزگذاری می‌شوند، هیچ یک از موس‌هایی که آزمایش کرده‌ایم ارتباط بی‌سیم خود را رمزگذاری نکرده‌اند. بنابراین قفل سخت‌افزاری همان دستورالعمل‌هایی را از نفوذگر در مجاورت فیزیکی نزدیک می‌گیرد که از خود کاربر ممکن است بگیرد.
Bastille گفت که بنابراین تا زمانی که رایانه‌ی‌ قربانی روشن می‌شود، نفوذگر می‌تواند بسته‌های مخربی را انتقال دهد که ضربه‌ی کلید را به جای کلیک‌های موس تولید می‌کنند.
محقق مارک نیولین گفت: «بسته به سرعت حمله و این‌که قربانی چه زمانی به آن پی می‌برد، این کار ممکن است خیلی زود اتفاق افتد.»
وی پیش از این گفته بود که یک حمله می‌تواند ۱۰۰۰ کلمه را در هر دقیقه که تایپ می‌شود شبیه‌سازی کرده و روت‌کیتی را در ۱۰ ثانیه یا هشت میلی ثانیه در هر ضربه‌ی کلید نصب کند.
بنیان‌گذار Bastille کریس رونالد گفت که یک نفوذگر می‌تواند از آسیب‌پذیری قفل سخت‌افزاری USB ۱۵ دلاری و ۱۵ رشته کد Python علیه هر ویندوز، مک یا لینوکسی سوء‌استفاده کند و کنترل کامل آن را به دست گیرد.
رونالد گفت: «در این لحظه، آن‌ها می‌توانند بدافزار را تزریق کنند یا یک شبکه با شکاف هوایی را توسط روشن کردن وای‌فای روی دستگاه مورد نظر، آن را در خطر کشف رمز قرار دهند. ما با شرکت‌‌های فروشنده به مدت بیش از ۹۰ روز کار کردیم. بیش از نیمی از موس‌ها قابل به‌روزرسانی نیستند بنابراین تعمیر نمی‌شوند. جایگزینی هم برای آن‌ها نیست و بنابراین هر دستگاه آسیب‌پذیر می‌تواند در هرجایی قرار داشته باشد.»
نفوذگرها می‌توانند با جعل یا صفحه‌کلید یا موس، ضربات کلیدی را وارد کنند؛ برای مثال قفل‌های سخت‌افزاری در معرض آسیب، صحت تطابق بسته‌ی رسیده را با دستگاهی که آن را فرستاده بررسی نمی‌کنند. Bastille گفت که نفوذگر می‌تواند هویت موس را جعل کند اما بسته‌های فشردن کلیدی را می‌فرستد که توسط قفل سخت‌افزاری پذیرفته شوند. با اینحال، بیشتر صفحه‌کلیدها اطلاعات را پیش از فرستادن به قفل سخت‌افزاری RF، رمزگذاری می‌کنند اما Bastille گفت که همه‌ی قفل‌های سخت‌افزاری که امتحان کرده است نیاز به رمزگذاری ندارند. نفوذگر می‌تواند صفحه‌کلید را جعل کرده و بسته‌های رمزگذاری نشده‌ای را به قفل سخت‌افزاری بفرستند بنابراین این قفل به نفوذگر اجازه می‌دهد که دستورالعمل‌های خود را روی رایانه‌ی‌ میزبان تایپ کند.
Bastille گفت که یک نفوذگر می‌توانند هم‌چنین یک دستگاه را مجبور به جفت‌شدن با یک قفل قدیمی کند تا بتواند به دسترسی مشابهی برسد.
نیولین گفت: «یک نفوذگر لازم نیست هیچ‌گونه اطلاعی راجع به قربانی مورد نظر خارج از فضای OS داشته باشد. نفوذگر مستقیماً از قفل سخت‌افزاری و کد Python استفاده می‌کند تا دستگاه‌ها را کشف و بفهمد که آیا آن‌ها آسیب‌پذیر هستند یا خیر.»
رونالد گفت که مثلاً نفوذگرهای دولتی-ملی می‌توانند از این حمله استفاده کنند تا به شبکه و نقطه‌ی اتصال دست یابند.
وی گفت: «این موضوع می‌تواند تأثیرات بسیاری داشته باشد. بدین ترتیب شما می‌توانید به هر شرکتی بدون توجه به نوع دستگاه وارد شوید، و هیچ راهی هم برای شناسایی این حملات وجود ندارد.»
دو هفته پیش در آزمایشگاه امنیتی کسپرسکی، رونالد سمیناری را ارائه داد که راجع به آسیب‌پذیری در طیف‌های بدون سیم بود و این‌که چگونه اینترنت اشیاء به نفوذگرها اجازه می‌دهند سه بار حمله‌ای همانند حملات قدیمی داشته باشند را مورد بررسی قرار می‌داد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap