猎云网3月1日报道(编译:Mancy)
近日,研究人员已发现无线键盘和鼠标中存在的一系列漏洞,能够在100米开外控制这些设备。这些研究人员来自物联网安全公司Bastille,他们专注研究多家公司连接了接收器的设备,这些公司包括罗技、戴尔、惠普、联想、微软和亚马逊倍思。
一些公司已为用户提供了补丁,例如罗技,但是修复暂且还无法完成,所以Bastille的首席技术官兼创始人Chris Rouland建议消费者改用有线或者蓝牙连接鼠标和键盘。
问题就出在接收器的通信方式上。正常情况下,接收器只获取正常的加密数据包,但是在某些情况下,它们也能获取未加密的数据包。来自Bastille的工程师Marc Newlin发现了当中的问题,他表示,如此一来,只需获取一家供应商的设备,无需知道密钥,就可以拿到密文等相关信息。
在用户鼠标点击或者键击后发送数据包时, 黑客就可以扫描电波来获取攻击目标的无线电频率地址。而这些连接了接收器的设备,一般的工作频段为2.4GHz。
Newlin表示,一旦黑客获取了目标地址,他们就可以通过向目标地址发送虚假数据包来抢夺鼠标和键盘的控制权了。Bastille表示实施攻击只需一个15美元的硬件和几行代码就够了。公司表示,大多数非蓝牙的无线接收器都易受攻击,这也让数十亿计算机和数百万网络置于危险之中。
Rouland表示有了这些技术,攻击者可迫使用户下载恶意软件。Newlin推测,黑客可能还会设置热点,一旦网络无法连接,数据会从受害者的电脑中转移到坏蛋们自己的服务器中。
Rouland说到:“计算机依托于人类。如果能在100米开外控制它,那就表明事态相当严重了,因为一家企业多数这样的设备是无人监管的。这是一种全新的攻击方式,在此之前还没有人能远程控制键盘。”
罗技计划通过固件更新来挽救受影响的设备。不过,他们也表示黑客想要实现攻击也非易事。
罗技的高级总监Asif Ahsan表示:“Bastille Security是在受控的实验环境中发现漏洞的,这样的漏洞实际攻击起来非常困难,因为需要在现实中接近攻击目标。然而接近却不是能够轻易办到的。公司在2007年推出了 Unifying(一种接收器),消费者人数已达数百万。据我们所知,我们的消费者并未受到此类问题的困扰。”
微软的发言人表示:“微软向客户承诺会调查报告中的安全问题,同时尽快提供解决方案。”同时,联想也发布了安全公告,并采用了固件更新。不过补丁只能跟随产品出厂,所以无法下载到。戴尔技术支持部门则表示,拥有KM714键盘和鼠标的用户可以下载罗技的补丁,而拥有KM632的用户最好拨打技术部门的电话以确定合适的方案。
萨里大学的安全专家Alan Woodward教授指出,此前也曾有过类似的攻击,研究者Samy Kamkar曾经创造了KeySweeper,这是一种基于Arduino的设备,外表看起来它就像一个 USB充电器,但它实际上是一种无线被动式嗅探器,它可以抓取微软无线键盘所有的键击信息,同时破解并汇报。
Woodward也指出了攻击的困难性。“虽然用户可能会泄露无数的信息,然而黑客想要接近猎物也非常棘手。有了合适的天线和放大器确实可以获取无线电信号,但处在一个嘈杂的环境中,黑客很难在一般的无线电杂音中分辨出攻击目标。”
Newlin也表示测试是在相对无干扰的环境中连接目标计算机的。如果当中出现一些阻碍,例如高湿度,无线电信号可能就中断了。
Rouland料想最可能的场景就是攻击者携带装备,近距离地站在办公室旁边随时准备窃取机密。随便进入一幢办公楼而不被发现本就很简单,几米之外展开攻击犹如探囊取物。
Source:Forbes