转载

MouseJack:利用15美元的工具和15行代码控制无线鼠标和键盘

Bastille的研究团队发现了一种针对蓝牙键盘鼠标的攻击,攻击者可以利用漏洞控制你的电脑操作。研究团队将此攻击命名为MouseJack。

七大厂商皆中招

软件工程师马克纽林说:“利用假冒的无线电脑鼠标和键盘可以从100米的距离利用便携式外围设备入侵笔记本电脑,这些设备来自至少七家大厂商,包括罗技、微软、亚马逊”。

相对于通常被加密的键盘无线链路来说,攻击目标通常为明文和非蓝牙端口和鼠标之间的安全通信。

MouseJack:利用15美元的工具和15行代码控制无线鼠标和键盘

纽林,Bastille的安全装备机构,发现了针对 13种鼠标和键盘 的攻击并向各厂商报告了漏洞,其中有些厂商已经发布了补丁。

MouseJack:利用15美元的工具和15行代码控制无线鼠标和键盘

攻击者部署了漏洞代码并且将信息上传到 GitHub ,所以未打补丁的设备的用户现在面临被攻击的风险。

MouseJack:利用15美元的工具和15行代码控制无线鼠标和键盘

(伪造未加密键盘包)

虽然应该指出的是,黑客必须有足够的动机去到受害者附近实施攻击,但是对于那些不能更新设备的人,唯一的选择只有更换硬件。

攻击原理

纽林说,糟糕的是“…没有身份验证机制,而且适配器无法识别用数据包是由鼠标发送的还是由攻击者发送的”。

“因此,攻击者可以伪装成一个鼠标发送自己的数据或者点击数据包以欺骗 适配器 。”

“在 适配器 接收数据包的过程中遇到的问题,使攻击者有可能发送特制的数据包产生按键代替鼠标移动和点击”。

MouseJack:利用15美元的工具和15行代码控制无线鼠标和键盘

MouseJacker的攻击流程图

北欧半导体制造的nrf24l收发器系列是用来干扰设备使用的。纽林认识到了这一点,使用现有的一个古老的任天堂游戏控制器内的nrf24l收发器制作了一个伪造的鼠标。

下面是制作过程:

nrf24l芯片不支持数据包嗅探,但在2011年Travis Goodspeed记录伪混杂模式可以嗅出被其他设备发送的数据包的一个子集。这使NES控制器不需要SDR就能识别无线鼠标和键盘。NES控制器是学习鼠标通信协议行为的一个很好的平台。相对于被动收集数据,NES控制器会把d-pad方向箭转换为鼠标移动的数据包,并将A/B按钮转换为鼠标的左、右键。为了实现流畅的用户体验,要对数据包的timing和特定行为建立模型。

另一个带有用来数据包嗅探的几行Python代码和注入编织成一个放大的具有模糊能力的USB crazyradio适配器建立了。

纽林说漏洞包括按键 注射 ,鼠标、键盘欺骗和强制配对。

联想的N700和Ultraslim鼠标和键盘也受到DoS漏洞攻击的影响。

观看视频

*参考来源: github , theregister ,FB小编极客小默编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

原文  http://www.freebuf.com/articles/wireless/97023.html
正文到此结束
Loading...