Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватывать контроль над компьютером.

В исследовании Менгса речь идет о USB-донглах, которые обеспечивают связь беспроводных клавиатур, мышей и трекболов с компьютером. По словам эксперта, многие пользователи ошибочно считают уязвимыми сами устройства ввода, в то время как реальная угроза таится именно в приемнике.

«Чтобы имитировать нажатия клавиш, взломщику и не нужно устройство ввода, ведь он сам будет под него маскироваться, — пояснил Менгс. — Подключенное к адаптеру оборудование требуется злоумышленнику, только чтобы узнать, есть ли у него функция клавиатурного ввода и шифрует ли оно данные перед отправкой ресиверу».

Исследователь также подчеркивает, что возможность эмулировать нажатия клавиш есть у многих беспроводных мышей, пультов управления презентациями и прочих «неочевидных» гаджетов. Поэтому преступник может вводить данные и через их ресиверы. Причем в большинстве случаев такая атака абсолютно незаметна для владельца.

Какие именно уязвимости нашли в USB-приемниках Logitech?

Менгс обнаружил четыре новых уязвимости. Баг CVE-2019-13053 позволяет злоумышленнику, не зная ключа, обмануть донглы, которые принимают данные в зашифрованном виде. Технически это новая вариация уязвимости CVE-2016-10761, связанной с повторным использованием значений счетчика AES CTR.

В отличие от бага 2016 года, для эксплуатации новой уязвимости злоумышленнику потребуется хотя бы единожды получить физический доступ к устройству ввода. Ему придется нажать от 12 до 20 клавиш, чтобы сгенерировать достаточное количество зашифрованного трафика, расшифровку которого он знает. Вендор заявил, что не собирается выпускать патч к этому багу.

Впрочем, по словам Менгса, старая уязвимость в изначальном виде тоже до сих пор актуальна: многие адаптеры по-прежнему не обновлены. В результате атаки на обе уязвимости злоумышленник может, например, заставить компьютер выполнить вредоносный код.

Уязвимость CVE-2019-13052 связана со слабым механизмом обмена данными при сопряжении устройств. Злоумышленник может получить используемые адаптером ключи шифрования, если перехватит информацию, передаваемую между донглом и устройством ввода.

После этого он сможет мониторить весь трафик между этими устройствами — например, читать набранный на клавиатуре текст и отправлять USB-донглу собственные команды. Для пользователя такое вмешательство останется незамеченным. Эксперт уточнил, что производитель не собирается закрывать и эту уязвимость.

Баги CVE-2019-13054 и CVE-2019-13055 связаны с недокументированными возможностями ресиверов. С их помощью и при наличии физического доступа к целевому устройству злоумышленник может оперативно извлечь ключи шифрования. В результате он получит доступ к информации, передаваемой с устройства, а также сможет сам имитировать нажатия клавиш. Баг CVE-2019-13054 также позволяет обходить запрет на ввод буквенных символов, присутствующий в некоторых пультах для презентаций. Разработчики планируют устранить эту угрозу в ближайшее время.

Также, по словам Менгса, многие устройства Logitech до сих пор уязвимы перед атаками на баги MouseJack. Напомним, в 2016 году выяснилось, что беспроводные мыши позволяют кому угодно подключаться к ресиверу без использования шифрования.

Категории: Уязвимости